Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201266128

Considere as falhas de segurança abaixo. I - Integer overflow II - ...

📅 2018🏢 FAURGS🎯 BANRISUL📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2018 pela banca FAURGS no concurso para BANRISUL. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201266128
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200585049Segurança da Informação e Criptografia

Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de nec...

#Backup de Segurança da Informação
Questão 457941200655777Segurança da Informação e Criptografia

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. E...

#Autenticação de Usuário
Questão 457941200698477Segurança da Informação e Criptografia

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...

#Medidas de Segurança
Questão 457941200714250Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...

#ISO/IEC 27005
Questão 457941201442200Segurança da Informação e Criptografia

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que

#Norma ISO/IEC 27002
Questão 457941201667107Segurança da Informação e Criptografia

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FAURGS