Buscar

Devido ao grande número de ameaças a ambientes web, é importante que as empresas ou organizações apliquem abordagens da segurança da informação em ...

Devido ao grande número de ameaças a ambientes web, é importante que as empresas ou organizações apliquem abordagens da segurança da informação em seus sistemas para evitar ataques, e uma destas abordagens é a realização de testes de invasão para descobrir vulnerabilidades existentes. Em um teste de invasão são realizadas algumas etapas, como na fase de preparação com a definição dos objetivos, a fase de coleta de informações sobre a organização e ambiente, análise de vulnerabilidades, planejamento do ataque, ataque, geração de relatório do ataque, entre outros. Com relação a testes de invasão em ambientes web, classifique V para as sentenças verdadeiras e F para as falsas:

( ) A descrição da estrutura dos arquivos componentes é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão.
( ) A descrição das funcionalidades disponíveis é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão.
( ) A descrição dos pontos de entrada de informação é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão.
( ) A execução da exploração de vulnerabilidades de uma aplicação é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão.

Assinale a alternativa que apresenta a sequência CORRETA:


A V - F - F - F.
B F - V - V - V.
C V - V - V - V.
D V - V - V - F.

Essa pergunta também está no material:

Avaliação Final (Objetiva) - Individual - Segurança em Dispositivos Móveis e Ambiente web
7 pág.

Desenvolvimento de Sistemas para Dispositivos Móveis Centro Universitário Leonardo da VinciCentro Universitário Leonardo da Vinci

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra B: F - V - V - V. No mapeamento do teste de invasão, a descrição da estrutura dos arquivos componentes não é realizada, portanto a primeira sentença é falsa (F). Já a descrição das funcionalidades disponíveis, a descrição dos pontos de entrada de informação e a execução da exploração de vulnerabilidades de uma aplicação são exemplos do que é realizado no passo chamado mapeamento do teste de invasão, portanto as sentenças são verdadeiras (V).

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais