171
Q657889
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
172
Q657888
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
173
Q657887
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
174
Q657886
No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que
175
Q657885
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
176
Q657884

Acerca do controle de processos do Sistema Operacional Android, assinale a alternativa correta.
177
Q570939
Assinale a alternativa que apresenta o tamanho, em bits, do hash (ou resumo da mensagem) produzido pelo algoritmo Message-Digest, versão 5 (MD5).
178
Q560140
Como é denominado o processo de gerenciamento de serviços ITIL, realizado no estágio service strategy?
179
Q560139
Quanto ao conceito de requisitos funcionais, é correto afirmar que são
180
Q527100
Assinale a alternativa que não corresponde a um dos cinco livros (ou etapas) que compreendem o ciclo de vida dos serviços do ITIL, versão 3.