SóProvas


ID
4849810
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.

A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.

Alternativas
Comentários
  • GABARITO: CERTO.

  • CERTO

    A segurança baseada em proteção de software está associada a técnicas de ofuscação, marca d’água e ‘tamper-proofing’.

    Ofuscação de código: visa dificultar o entendimento do código quando neste é aplicado engenharia reversa.

    Marca d’água: são defesas contra pirataria, em que uma marca é embarcada no código do programa para rastreabilidade a posteriori em uma ação legal.

    Tamper-proofing: garantem que o programa execute como esperado diante de modificação e monitoração.

    O objetivo de todas estas técnicas é dar maior credibilidade ao software em execução no sistema final assegurando que o software em execução comporte-se de maneira legítima.

  • marca d'água em software, novidade essa...
  • Alerta a quem distribuiu PDF pirateado do Estratégia e acha que seu CPF não ta salvo nos metadados do arquivo

  • Tenho certeza q vou morrer amarelo e ainda não vou ver tudo nessa vida. Essa questao parece ter sido tirada desse artido de quinta. Vejam som seus proprios olhos!!!

    Este capítulo apresenta técnicas de transformação de código para proteção da propriedade intelectual e segurança dos dados contra ataques ‘Man-At-The-End’. A segurança convencional é normalmente atrelada com à confidencialidade do canal de comunicação, e esta é baseada em métodos de criptografia. Segurança baseada em proteçãode software está associada a técnicas de ofuscação, marca d’água e ‘tamper-proofing’. As técnicas de ofuscação de código visam a dificultar o entendimento do código quando neste é apli-cado engenharia reversa. As técnicas de marca d’água são defesas contra pirataria, em que uma marca é embarcada no código do programa para rastreabilidade a posteriori

    em uma ação legal. As técnicas de ‘tamper-proofing’ garantem que o programa execute como esperado diante de modificação e monitoração. O objetivo de todas estas técnicas é dar maior credibilidade ao software em execução no sistema final assegurando que o software em execução comporte-se de maneira legítima

    Fonte:

    [1] Capítulo 3, Transformações de código para proteção de software, Davidson Rodrigo Boccardo, Raphael Carlos Santos Machado e Luiz Fernando Rust da Costa Carmhttps://www.researchgate.net/publication/259175874_Transformacoes_de_codigo_para_protecao_de_software

  • Coloquei errado por causa da última parte, referente ao tamper-proof, pois isso não garante a execução do software como esperado, visto que existem outras variáveis além das citadas (modificação / monitoração), e sim ajuda a evitar modificação ou saber que foi modificado / tentado por um agente, qual o erro do meu raciocínio?