Logo Passei Direto
Buscar

Informática

PITÁGORAS
4) No quesito de ferramentas de segurança, temos diversas especialidades de ferramentas usadas para casos específicos. Os testes levam em ( se temos informações anteriores do atacado ou não, e/ou O que queremos testar na segurança. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos de ataques contidos na Coluna A com respectivas características na Coluna B: COLUNA A COLUNA B 1. Teste de Penetração 1. Testes que conhecem informações prévias do atacado, testando a arquitetura interna da aplicação II. SAST 2. Testes que não sabem previamente informações do sistema e testam as vulnerabilidades de segurança III. DAST 3. Testes focados em descobrir falhas em bibliotecas de terceiros que estão incorporadas ao código. 4. Testes que visam testar se os sistemas são vulneráveis a instruções não autorizadas, depois que o código IV.SCA estiver publicado. Assinale uma alternativa que apresenta a associação CORRETA entre as colunas. Selecione uma alternativa: um) eu - 1: Il - 2, III - 3, IV 4 b)eu-1;11-4,111-2, IV - 3 c) eu-4; II - 2, III - 1, IV 3 e)eu-3;11-1,111-2,-4 e) eu-4; II - 1, III 2, IV - 3 21:12
User badge image
Rogério de souza

há 10 meses

Respostas

User badge image

Ed Verified user icon

há 10 meses

Vamos analisar cada item das colunas para fazer as associações corretas: Coluna A: 1. Teste de Penetração II. SAST III. DAST IV. SCA Coluna B: 1. Testes que conhecem informações prévias do atacado, testando a arquitetura interna da aplicação. 2. Testes que não sabem previamente informações do sistema e testam as vulnerabilidades de segurança. 3. Testes focados em descobrir falhas em bibliotecas de terceiros que estão incorporadas ao código. 4. Testes que visam testar se os sistemas são vulneráveis a instruções não autorizadas, depois que o código estiver publicado. Agora, vamos correlacionar: - Teste de Penetração (1): Geralmente, envolve testes que conhecem informações prévias do atacado, testando a arquitetura interna da aplicação. Portanto, corresponde a 1. - SAST (II): É uma técnica que analisa o código-fonte e, portanto, se relaciona com a descoberta de falhas em bibliotecas de terceiros. Portanto, corresponde a 3. - DAST (III): Este tipo de teste não tem informações prévias e testa vulnerabilidades de segurança. Portanto, corresponde a 2. - SCA (IV): Este tipo de teste visa verificar se os sistemas são vulneráveis a instruções não autorizadas após a publicação do código. Portanto, corresponde a 4. Agora, organizando as associações: - I - 1 - II - 3 - III - 2 - IV - 4 A alternativa correta que apresenta a associação correta entre as colunas é: a) I - 1; II - 3; III - 2; IV - 4.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina