Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 São exemplos de processos da metodologia ágil? Nas alternativas que seguem estão relacionadas algumas das etapas do desenvolvimento de software. Marque a alternativa na qual as etapas estão na sequencia correta de execução. Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados: PDCA e Crystal Scrum e RUP RUP e XP Crystal e Scrum XP e Scrum Explicação: São considerados como métodos ágeis XP e Scrum 2. Análise de Requisitos, Planejamento, Manutenção, Teste. Planejamento, Análise de Requisitos, Teste, Implantação. Planejamento, Análise de Requisitos, Manutenção, Teste. Projeto e Prototipagem, Planejamento, Programação, Implantação. Análise de Requisitos, Planejamento, Teste, Implantação. Explicação: As etapas de desenvolvimento de software na ordem correta, são: Planejamento Análise de Requisitos Projeto e Prototipagem de Software Programação Teste Implantação. Manutenção Lembrando que o enunciado cita apenas algumas etapas. 3. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 precisos e lógicos. não-funcionais e analíticos. funcionais e lógicos. lógicos e consistentes. funcionais e não-funcionais. Explicação: São classificados como: funcionais e não-funcionais. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985321','4483216748'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 O Processo de Desenvolvimento de Software (PDS) foi uma forma de aumentar o nível / grau de maturidade nos processos dentro das organizações. Qual opção abaixo NÃO é verdadeira em relação aos processos ou métodos ágeis ? No que tange a questão dos processos ágeis, é verdadeiro afirmar que ... I - usam o feed-back mais que o planejamento como seus mecanismos de controle II - é o processo mais antigo onde os desenvolvedores seguem os passos em ordem III - as interações ocorrem em ciclo de cascateamento IV - o desenvolvimento é iterativo e incremental V - usado para processos cujo ciclo de vida é bastante longo Assinale a alternativa correta. Marque a resposta certa de acordo com as assertivas abaixo: I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores. II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o Mudanças de requisitos são bem-vindas. Todo método de comunicação deve ser feito através de documentos fomais, ou seja, não transmitir informações através de conversas. Construa um ambiente de confiaçãoe com pessoas motivadas. Tem como prioridade satisfazer o cliente com entregas rápidas. A equipe de trabalho - gerente e desenvolvedores, devem trabalhar de forma colaborativa e em conjunto. Explicação: Os processos ou métodos ágeis são baseados em trabalho cooperativo do que o formalismo. A maior prioridade é satisfazer o cliente. 2. Apenas as opções II e V estão corretas. Apenas as opções I e IV estão corretas. Apenas as opções II e III estão corretas. Apenas as opções III e IV estão corretas. Apenas as opções I e II estão corretas. Explicação: Os processos ágeis usam o feed-back mais que o planejamento como seus mecanismos de controle e o desenvolvimento é iterativo e incremental 3. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 que quer, ou quando não se conhece bem todos os aspectos da solução. III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário. IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido. Apenas a opção II está correta. Apenas a opção I está correta. Apenas a opção III está correta. Apenas a opção IV está correta. Todas as acertivas estão corretas. Explicação: Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros. O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um método que ele argumentava ser um risco e um convite para falhas. Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback constante. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985516','4483226106'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 Qual das alternativas cita corretamente exemplos de métricas que podem ser usadas para medir a complexidade de um programa? O processo de medição funcional de um software utilizando pontos de função possui uma série de etapas, dentre elas, a de medir as funções de transação. Estas funções representam a funcionalidade fornecida ao usuário para atender às suas necessidades de processamento de dados pela aplicação. São classificadas em entradas externas, saídas externas ou consultas externas. Constitui exemplo de entrada externa: Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000. Complexidade ciclomática e Índice de manutenção Complexidade ciclomática e Análise de pontos de função Índice de manutenção e Análise de pontos de função Métricas de Halstead e Scrum Métricas de Halstead e Análise de pontos de função Explicação: As seguintes métricas podem ser usadas para medir a complexidade de um programa: Complexidade ciclomática Métricas de Halstead Índice de manutenção Métricas de Projeto Orientado a Objetos 2. Relatórios que possuem totalização de dados. Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento. Informações que possuem formato gráfico. Telas de login com objetivo de verificar se o usuário pode ou não acessar o sistema. Telas de filtro de relatório e consultas. Explicação: Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento. 3. Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo. Em 1980 o tamanho era pequeno e a complexidade alta. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 Em 1960 o tamaho era minimoe em 2000 a complexidade era média. Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa. Em 1980 a complexidade era média e em 2000 a complexidade era alta. Explicação: No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os riscos dos softwares não funcionarem a contento, cresce de forma exponencial. Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e pelo número altíssimo de situações existentes, torna-se impossível imaginar um produto de software 'livre de erros'. Sempre existirão erros a serem descobertos. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985570','4483227146'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 O Processo de Testes de Software representa uma estrutura das etapas, atividades, artefatos, papéis e responsabilidades. Sendo assim, o que busca esse processo? I. Padronizar os trabalhos para um melhor controle dos projetos de testes. II. Minimizar os riscos causados por defeitos provenientes do processo de desenvolvimento como também a redução de custos de correção de defeitos. III. Redução de custos de correção de defeitos. Assinale a única alternativa correta. Miguel, que não se preocupa com segurança, vai para o seu trabalho e conecta seu pendrive pessoal em um dos computadores da empresa, ao executar um aquivo e sem que ele perceba um código malicioso é transferido para o computador. Nesse contexto, há uma vulnerabilidade que poderia melhor ser classificada como: A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como uma tarefa, onde não Apenas os itens II e III estão corretos. Todos os itens estão corretos. Apenas os itens I e II estão corretos. Apenas o item III está correto. Apenas o item II está correto. Explicação: O Processo de Testes de Software representa uma estrutura das etapas, atividades, artefatos, papéis e responsabilidades, buscando padronizar os trabalhos para um melhor controle dos projetos de testes. O objetivo de um Processo de teste (com metodologia própria, ciclo de vida, etc.) é minimizar os riscos causados por defeitos provenientes do processo de desenvolvimento como também a redução de custos de correção de defeitos, pois, o custo do software (desenvolvimento + manutenção) tende a ser menor quando o software é bem testado. 2. Vulnerabilidade do lado do servidor Vulnerabilidade do lado do cliente Vulnerabilidade de hardware Vulnerabilidade de política de segurança Vulnerabilidade de aplicativos Explicação: O fato de Miguel não se preocupar com segurança, conectando seu pendrive pessoal em um dos computadores da empresa já deixa clara a falta de uma política de segurança por parte da empresa, que deve incluir treinamento básico em segurança para os seus funcionários. 3. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica ser realizado, com o cliente, apenas após a implantação do software. ser realizado, com o cliente, apenas após o treinamento de uso do software. ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento. ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto. verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. Explicação: O teste de aceitação possui como uma das suas principais caracterísiticas a verificação do sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985625','4483228289'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 Assinale qual é o método de teste de caixa branca (white box), que apresenta uma métrica de software e estabelece um limite máximo para o número de testes que deve se executado para garantir que todas as instruções sejam executadas pelo menos uma vez. Considerando as melhores práticas para desenvolvimento de código seguro, o que são testes de caixa cinza? (FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos 1. Teste de Condição Teste de Laços (loops) Teste de Estrutura de Controle Complexidade Ciclomática Teste de Fluxo de Dados 2. São testes de engenharia social, sem nenhum acesso ao código fonte. São testes com acesso ao código fonte, desse modo podem ser elaborados para verificar partes específicas do sistema. Envolve aspectos dos testes de caixa branca e preta. São testes triviais feitos por usuários, não pela equipe de desenvolvimento. São testes baseados nos requisitos do software, sem acesso ao código fonte. Explicação: Testes de caixa cinza envolve aspectos dos testes de caixa branca e preta. 3. garantir que todos os caminhos independentes dentro de um módulo de software tenham sido exercitados pelo menos uma vez. encontrar funções incorretas ou ausentes. exercitar estruturas de dados internas para garantir a sua qualidade e validade. exercitar todas as decisões lógicas para valores verdadeiros e falsos. garantir que todos os laços sejam testados dentro dos limites operacionais do sistema. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 Explicação: O teste caixa preta tem como um de seus principais objetivos encontrar funções incorretas ou ausentes. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985698','4483236145'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 Entre as características fundamentais de um sistema cliente/servidor, é incorreto afirmar que: Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de sistema, pois traz muitos benefícios. Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma documentação de requisitos. Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente: I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica. II- É o processo ativo na relação Cliente/Servidor. III- Não se comunica com outros Clientes. Assinale a opção CORRETA. Existem processos provendo serviços, chamados servidores A comunicação cliente/servidor é síncrona por definição Interações entre clientes e servidores seguem o modelo requisição/resposta Clientes e servidores podem ou não estar em máquinas diferentes Existem processos consumindo serviços, chamados clientes 2. Pode ser construída fora de padrão, pois o importante é que as informações sejam registradas e de fácil acesso. Assume um compromisso com a comunicação dos requisitospara o cliente. Garante a continuidade dos sistemas, para o processo de manutenção. Pode ser usado como suporte no desenvolvimento para validação das informações. Norteia o desenvolvimento do projeto. 3. Somente os itens II e III estão corretos Somente os itens I e III estão corretos Somente o item II está correto Somente o item I está correto Os itens I, II e III estão corretos https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985748','4483237088'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 Ao fazer referência ao ataque de Injeção ser bem-sucedido, ele comprometerá a segurança do sistema e a confidencialidade dos dados. Neste contexto assinale, a opção que cita uma das principais vulnerabilidades exploradas por esse ataque: Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa: Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. 1. Arquitetura Cliente-Servidor Arquitetura de Sistemas Distribuídos Esse ataque ocorre exclusivamente no lado do cliente Falta de validação das entradas dos sistemas Aplicação de Código SQL nos sistemas cliente 2. Esse ataque ocorre exclusivamente no lado do cliente É feita uma busca dos dados pessoais da vítima O ataque ocorre buscando dados da Internet O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web 3. Somente as afirmações II e III. Somente as afirmações II e IV. Somente as afirmações I e III. Somente as afirmações III e IV. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 Somente as afirmações I e II. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221985953','4483253252'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 1/2 Com base em Cross-Site Scripting e Desserialização Insegura, analise as afirmações abaixo: Ataques de Cross-Site Scripting e Desserialização Insegura estão relacionados, inicialmente, a problemas de configuração de sistemas. E A partir da exploração dessas vulnerabilidades, os invasores fazem ataques aos sistemas para obter acesso indevido. Assinale a opção correta São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites. I- ReactJS II- Atom III- Ruby on Rails IV- Cloud9 Escolha a alternativa correta Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: Somente a primeira alternativa está correta. Somente a segunda alternativa está correta. Ambas as alternativas estão corretas e a segunda complementa a primeira. Ambas as alternativas estão incorretas Ambas as alternativas estão corretas, mas a segunda independe da primeira. 2. Somente as afirmações I e II. Somente as afirmações II e III. Somente as afirmações I e III. Somente as afirmações III e IV. Somente as afirmações II e IV. 3. É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências O invasor insere código sql na entrada da aplicação, modificando seu comportamento https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=81235872&user_cod=2298502&matr_integracao=201902368771 2/2 Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221980817','4483258772'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Com relação a seguinte afirmação: "A complexidade dos sistemas é uma das características que aumentam as chances dos ataques serem bem-sucedidos". Sobre essa afirmação, selecione a opção que justifique a relação entre complexidade e ataques de sistemas: Por que a Extensibilidade de Código prejudica a segurança dos sistemas? Com base nos ataques a sistemas web, analise as afirmações abaixo: Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. E A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de desenvolvimento para um software seguro. Assinale a opção correta A complexidade aumenta a dificuldade de identificar a quantidade de cenários que devem ser testados O ataque mais comum relacionado à complexidade dos sistemas é o de negação de serviço Os erros são uma característica intrínseca dos sistemas A equipe de testes pode remover códigos de testes no sistema na tentativa de aumentar a complexidade do código A complexidade de um sistema está relacionada à quantidade de operações e os ataques podem se valer disso para torná-los mais lentos 2. Pois permite a instação de módulos criptografados que podem reduzir a privacidade dos usuários. Pois permite a instalação de honeypots quando a extensão estiver ativa. Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas extensões. Pois fazem o computador ficar mais lento, favorecendo os ataques de DoS/DDoS. Pois dificulta o funcionamento dos antivírus Explicação: A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na extensão. Um exemplo de uma situação em que isso aconteceu foi com o vírus Melissa (MCGRAW; MORRISETT, 2000). 3. Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a primeira alternativa está correta. Ambas as alternativas estão corretas, mas a segunda independe da primeira. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Ambas as alternativas estão incorretas Somente a segunda alternativa está correta. Não Respondida Não GravadaGravada Exercício inciado em 12/04/2021 21:59:39. javascript:abre_colabore('35173','221990453','4483294517'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Com base em auditoria de software, analise as afirmações abaixo: As auditorias de engenharia de software devem ser suportadas por um plano documentado, processos e arquivos de log. E Dada a complexidade dos sistemas modernos, a utilização de programas voltados para auditoria permite cobrir o espectro de cenários preestabelecidos ao longo do processo. Assinale a opção correta Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - ACL (Audit Command Language) 2 - Pentana 3 - TeamMate Coluna 2 I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e programas de verificação de auditoria automatizados e gerenciamento do plano de ação II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria III - Software de extração e análise de dados Marque a opção que associa corretamente as colunas 1 e 2 Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para: 1. Somente a primeira alternativa está correta. Ambas as alternativas estão incorretas Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a segunda alternativa está correta. Ambas as alternativas estão corretas, mas a segunda independe da primeira. 2. 1 - II; 2 - I; 3 - III; 1 - III; 2 - I; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - III; 3 - I; 1 - I; 2 - III; 3 - II; 3. Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo. Capturar dados de usuários, através da rede https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Inserir malwares dentro de softwares legítimos Detectar softwares crackeados no sistema Quebrar a proteção contra cópia de um software. Explicação: As técnicas mais comuns para quebrar a proteção contra cópia são: Serial fishing aplicação de patches geração de chaves Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221990683','4483313605');
Compartilhar