Prévia do material em texto
Exercício avalie sua aprendizagem São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites. I- ReactJS II- Atom III- Ruby on Rails IV- Cloud9 Escolha a alternativa correta Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: SEGURANÇA DE APLICAÇÕES Lupa Calc. CCT0875_A8_202002493909_V1 Aluno: RENAN FELIPE MACARIO DA COSTA Matr.: 202002493909 Disc.: SEGURANÇAAPLICAÇÕES 2023.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Somente as a�rmações II e IV. Somente as a�rmações I e III. Somente as a�rmações III e IV. Somente as a�rmações I e II. Somente as a�rmações II e III. 2. O invasor insere código sql na entrada da aplicação, modi�cando seu comportamento Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:diminui(); javascript:aumenta(); javascript:aumenta(); javascript:calculadora_on(); javascript:calculadora_on(); Com base em Cross-Site Scripting e Desserialização Insegura, analise as a�rmações abaixo: Ataques de Cross-Site Scripting e Desserialização Insegura estão relacionados, inicialmente, a problemas de con�guração de sistemas. E A partir da exploração dessas vulnerabilidades, os invasores fazem ataques aos sistemas para obter acesso indevido. Assinale a opção correta 3. Ambas as alternativas estão corretas, mas a segunda independe da primeira. Ambas as alternativas estão incorretas Somente a primeira alternativa está correta. Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a segunda alternativa está correta. Não Respondida Não Gravada Gravada Exercício inciado em 12/10/2023 22:05:26. javascript:abre_colabore('36431','318954740','6721929901'); javascript:abre_colabore('36431','318954740','6721929901');