Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201266128

Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações se...

1

457941201266128
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200392970Segurança da Informação e Criptografia

A utilização de Assinatura Digital permite verificar a __________ de um documento. O processo de assinatura consiste em executar, sobre o arquivo, um ...

#Assinatura Eletrônica
Questão 457941200585049Segurança da Informação e Criptografia

Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de nec...

#Backup de Segurança da Informação
Questão 457941200655777Segurança da Informação e Criptografia

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. E...

#Autenticação de Usuário
Questão 457941200698477Segurança da Informação e Criptografia

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...

#Medidas de Segurança
Questão 457941200714250Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...

#ISO/IEC 27005
Questão 457941200746958Segurança da Informação e Criptografia

Observe os itens abaixo no que se refere às características de segurança de um documento. I - integridade II - confidencialidade III - autenticidade Q...

#Assinatura Eletrônica
Questão 457941200899441Segurança da Informação e Criptografia

Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação liv...

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201442200Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que

#Norma ISO/IEC 27002
Questão 457941201667107Segurança da Informação e Criptografia

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201872088Segurança da Informação e Criptografia

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacante...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FAURGS