Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201181443

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da apli...

1

457941201181443
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.

A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200271750Segurança da Informação e Criptografia

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A criptografia simétrica pode usar cifras de fluxo ou cifras de b...

#Criptografia
Questão 457941200282866Segurança da Informação e Criptografia

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Interne...

#Rede Privada Virtual (VPN)
Questão 457941200450217Segurança da Informação e Criptografia

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

#Ciberataques e Ameaças
Questão 457941200455575Segurança da Informação e Criptografia

De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças ...

#Cibersegurança
Questão 457941200606030Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. A segurança da informaç...

#Gestão de Segurança da Informação
Questão 457941200771891Segurança da Informação e Criptografia

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.As políticas de segurança e de sen...

#Gestão de Segurança da Informação
Questão 457941200893394Segurança da Informação e Criptografia

Julgue o próximo item, relativo a OWASP Top 10. De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma imple...

#Gestão de Segurança da Informação
Questão 457941201848683Segurança da Informação e Criptografia

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.O Plano de Gestão de Incidentes Cibernético...

#Gestão de Segurança da Informação
Questão 457941201901552Segurança da Informação e Criptografia

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.A IETF (Internet engineering task force) criou uma extensão do...

#Cibersegurança
Questão 457941201993651Segurança da Informação e Criptografia

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE