Ed
há 6 meses
Vamos analisar as alternativas uma a uma: 1. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois fontes como a OWASP fornecem informações detalhadas sobre vulnerabilidades. 2. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta afirmação é verdadeira, pois realmente um invasor pode usar informações disponíveis para aprender a explorar vulnerabilidades. 3. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora algumas fontes alertem sobre o uso indevido, isso não invalida a afirmação de que um invasor pode usar o conhecimento para explorar vulnerabilidades. 4. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes de informação é educar e melhorar a segurança, não causar danos. 5. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Essa afirmação é verdadeira, mas não é uma justificativa ética ou correta para a exploração de vulnerabilidades. A alternativa que melhor se encaixa na afirmação inicial é: "Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis." Portanto, a resposta correta é a segunda opção.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade