Ed
ano passado
Vamos analisar as alternativas apresentadas em relação à afirmação sobre o uso de fontes oficiais de informação, como a OWASP, por um invasor para aprender a explorar vulnerabilidades de software. A) Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é correta, pois a OWASP e outras fontes oferecem informações detalhadas sobre vulnerabilidades. B) Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar o conhecimento adquirido para explorar vulnerabilidades. C) Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora essas fontes alertem sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para fins maliciosos. D) Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes é educar e prevenir, não causar danos. E) Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Embora isso possa ser verdade, a afirmação não é tão direta quanto a opção B. A opção que melhor responde à afirmação é: B) Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.