Ed
há 6 meses
Para identificar a vulnerabilidade associada ao controle de permissões, vamos analisar cada uma das opções: A) Aplicar a política do privilégio mínimo - Essa é uma boa prática que visa limitar as permissões dos usuários ao mínimo necessário, reduzindo vulnerabilidades, não é uma vulnerabilidade. B) Associar as permissões aos perfis dos usuários - Isso também é uma prática recomendada e não representa uma vulnerabilidade. C) Fazer configurações inadequadas - Esta opção refere-se a uma prática que pode levar a vulnerabilidades, pois configurações inadequadas podem permitir acessos não autorizados ou excessivos. D) Restringir acesso aos dados - Essa é uma prática de segurança e não uma vulnerabilidade. E) Usar certificados digitais - Isso é uma medida de segurança e não uma vulnerabilidade. Portanto, a opção que contém uma possível vulnerabilidade associada ao controle de permissões é: C) Fazer configurações inadequadas.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material