171 Q657890
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.
172 Q657889
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
173 Q657888
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
174 Q657887
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
175 Q657886
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que
176 Q657885
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
177 Q657884
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)

Acerca do controle de processos do Sistema Operacional Android, assinale a alternativa correta.

178 Q570939
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que apresenta o tamanho, em bits, do hash (ou resumo da mensagem) produzido pelo algoritmo Message-Digest, versão 5 (MD5).
179 Q560140
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Como é denominado o processo de gerenciamento de serviços ITIL, realizado no estágio service strategy?
180 Q560139
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Quanto ao conceito de requisitos funcionais, é correto afirmar que são