Logo Passei Direto
Buscar
estacio.saladeavaliacoes.com.be x + estacio.saladeavaliacoes.com.br/prova/6734c3bdfce29ac0e018de22/ rova AV Desenvolvimento De Software Seguro 6 Marcar para revisão Existem diversas fontes de informação que descrevem as vulnerabilidades de segurança de um software. Um exemplo de fonte de informação é a OWASP. Neste sentido, selecione a opção correta a respeito da afirmação: "Um invasor pode utilizar uma fonte oficial de informação para aprender a explorar vulnerabilidades de um software". A Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. B Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. C Está errada, pois essas fontes são explicitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. D Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento. E Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. 7 Marcar para revisão Feedback algumas formas de utilizarmos ferramentas para automatizarmos os testes de segurança de Um desses testes realiza a busca por vulnerabilidades dentro do próprio codigo do sistema. um Nesse Pesquisar 26°C
User badge image
Gest_ Publica2023

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar as alternativas apresentadas em relação à afirmação sobre o uso de fontes oficiais de informação, como a OWASP, por um invasor para aprender a explorar vulnerabilidades de software. A) Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é correta, pois a OWASP e outras fontes oferecem informações detalhadas sobre vulnerabilidades. B) Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar o conhecimento adquirido para explorar vulnerabilidades. C) Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora essas fontes alertem sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para fins maliciosos. D) Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes é educar e prevenir, não causar danos. E) Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Embora isso possa ser verdade, a afirmação não é tão direta quanto a opção B. A opção que melhor responde à afirmação é: B) Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina