Procura

Arquitetura de computadoresFloating point unit


EXERCÍCIOS - Exercício 1

  • (FAURGS 2018)

A vulnerabilidade denominada Transbordamento de Dados ( Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?


A) Apenas I.

B) Apenas I e III.

C) Apenas III e IV.

D) Apenas I, II e V.

E) Apenas I, III e IV.


Próximo:
EXERCÍCIOS - Exercício 2

Tente Este: Exercício 3

VOLTAR ao índice: Arquitetura de computadores






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=38.06ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.52ms))((ts_substr_c=0.47ms))((ts_substr_im=0.78ms))
((total= 40ms))