Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202045276

Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória d...

1

457941202045276
Ano: 2014Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros de acesso à memória e também criando uma brecha no sistema de segurança da rede.

Esse tipo de ataque pode ser evitado, caso se utilize(m)
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200126892Segurança da Informação e Criptografia

A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhe...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200316231Segurança da Informação e Criptografia

Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica p...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200345466Segurança da Informação e Criptografia

Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software...

#Gestão de Segurança da Informação
Questão 457941200436405Segurança da Informação e Criptografia

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impact...

#Software Malicioso
Questão 457941200440139Segurança da Informação e Criptografia

Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC (Autoridade Certificadora) da ICP-Brasil e que não exist...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941200504937Segurança da Informação e Criptografia

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do n...

#Gestão de Segurança da Informação
Questão 457941200518242Segurança da Informação e Criptografia

O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host. Para isso, a Autoridade Certificadora (AC) que...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941200573847Segurança da Informação e Criptografia

A segurança dos sistemas de controle e automação industrial vem ganhando a atenção da indústria, e várias iniciativas de padronização de um modelo de ...

#Fundamentos de Segurança da Informação
Questão 457941201796617Segurança da Informação e Criptografia

O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...

#Assinatura Eletrônica
Questão 457941201867893Segurança da Informação e Criptografia

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO