Logo Passei Direto
Buscar

O controle de permissões, normalmente, é referenciado como uma boa prática que auxilia nas reduções de vulnerabilidades. Na prática, porém, ela pode oferecer alguns desafios. Nesse sentido, selecione a opção correta que contém uma possível vulnerabilidade associada ao controle de permissões.

A) Aplicar a política do privilégio mínimo.

B) Associar as permissões aos perfis dos usuários.

C) Fazer configurações inadequadas.

D) Restringir acesso aos dados.

E) Usar certificados digitais.

User badge image
Fabio Romão

ano passado

User badge image
Fabio Romão

ano passado

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para identificar a vulnerabilidade associada ao controle de permissões, vamos analisar cada uma das opções: A) Aplicar a política do privilégio mínimo. - Essa é uma boa prática de segurança, não uma vulnerabilidade. B) Associar as permissões aos perfis dos usuários. - Isso também é uma prática comum e não representa uma vulnerabilidade em si. C) Fazer configurações inadequadas. - Esta opção indica que, se as permissões não forem configuradas corretamente, isso pode levar a vulnerabilidades, como acesso não autorizado. D) Restringir acesso aos dados. - Restringir o acesso é uma prática de segurança, não uma vulnerabilidade. E) Usar certificados digitais. - O uso de certificados digitais é uma prática de segurança e não uma vulnerabilidade. Portanto, a opção que representa uma possível vulnerabilidade associada ao controle de permissões é: C) Fazer configurações inadequadas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Analisando as opções apresentadas: A) Aplicar a política do privilégio mínimo - Esta é uma prática recomendada para reduzir vulnerabilidades, pois limita o acesso do usuário apenas ao necessário para realizar suas atividades, minimizando possíveis danos em caso de comprometimento da conta. B) Associar as permissões aos perfis dos usuários - Vincular permissões aos perfis dos usuários ajuda a garantir que cada usuário tenha apenas as permissões necessárias para suas funções, o que é uma prática de controle de acesso eficaz. C) Fazer configurações inadequadas - Configurações inadequadas podem resultar em vulnerabilidades de segurança, mas não é uma vulnerabilidade associada diretamente ao controle de permissões. D) Restringir acesso aos dados - Restringir o acesso aos dados é uma prática de controle de permissões que ajuda a proteger informações sensíveis, não sendo uma vulnerabilidade. E) Usar certificados digitais - Certificados digitais são utilizados para autenticação e criptografia, não sendo uma vulnerabilidade associada ao controle de permissões. Portanto, a opção que contém uma possível vulnerabilidade associada ao controle de permissões é: C) Fazer configurações inadequadas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Mais conteúdos dessa disciplina