Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200448121

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Mesmo em sistemas com componentes e bibliotecas ma...

1

457941200448121
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200234121Segurança da Informação e Criptografia

Com relação a norma ISO/IEC 27005, julgue o item subsequente.O conteúdo da norma ISO/IEC 27005 influenciou a criação de outras normas, tais como a ISO...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200363369Segurança da Informação e Criptografia

Com relação a vírus de computadores e malwares em geral, julgue o próximo item. Malwares propagam-se por meio de rede local, discos removíveis, correi...

#Software Malicioso
Questão 457941200491288Segurança da Informação e Criptografia

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Convém que o ati...

#Norma ISO/IEC 27002
Questão 457941200532771Segurança da Informação e Criptografia

Para monitorar computadores, os administradores de sistemas utilizam a interface padronizada

#Segurança da Informação
Questão 457941200890866Segurança da Informação e Criptografia

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. É importante que a análise crítica de uma pol...

#Gestão de Segurança da Informação
Questão 457941201115584Segurança da Informação e Criptografia

Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.

#Assinatura Eletrônica
Questão 457941201364130Segurança da Informação e Criptografia

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.No Kerberos, o tíquete de concessão (TGT) pos...

#Autenticação Kerberos
Questão 457941201571305Segurança da Informação e Criptografia

Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade.

#Certificação em Segurança da Informação
Questão 457941201690015Segurança da Informação e Criptografia

A melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo.

#ISO/IEC 27001
Questão 457941201920521Segurança da Informação e Criptografia

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.O processo pelo qual uma entidade determina se...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE