Buscar

SIMULADO-ESTACIO-SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Apenas II.
I e III
Apenas I.
 I e II
Apenas III.
Respondido em 28/04/2023 16:08:42
Explicação:
O UDP re�ection não completa o 3-way handshape. Ou UDP re�ection envia pacotes UDP para um servidor externo
para que as respostas sejam enviadas para o alvo.
Acerto: 1,0  / 1,0
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP
em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as con�gurações de FTP
da forma padrão. Que vulnerabilidade Bob deixou em seu servidor?
Bind shell.
Buffer over�ow.
Reverse Shell.
Vulnerabilidade 0-day.
 Erros em con�guração de serviços.
Respondido em 28/04/2023 16:10:56
Explicação:
Erros na con�guração de serviços ocorrem quando o responsável não con�gura tudo o que é necessário para manter
o código seguro.
Acerto: 0,0  / 1,0
Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em:
Injeção, Quebra de Criptogra�a, Força Bruta.
Criptogra�a de Chave pública, Man-in-the-Middle, Cross-site scripting.
 Entidades Externas de XML, desserialização insegura, registro e monitoração insu�cientes.
 Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Respondido em 28/04/2023 16:04:50
Explicação:
As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente encontradas
de acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização insegura, sugerida na lista
por pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela
OWASP em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades enternas de XML,
quebra de controle de acesso, con�gurações de segurança incorretas, cross-site scripting, desserialização insegura,
uso de componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração insu�cientes.
 Questão4
a
 Questão5
a

Continue navegando