Logo Passei Direto
Buscar
Existem diversas fontes de informação que descrevem as vulnerabilidades de segurança de um software. Um exemplo de fonte de informação é a OWASP.
Neste sentido, selecione a opção correta a respeito da afirmação: "Um invasor pode utilizar uma fonte oficial de informação para aprender a explorar vulnerabilidades de um software"
A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades.
B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.
C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida.
D. Esta correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento.
E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las.
User badge image
Tópicos de Análise e Desenvolvimento de Sistemas

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar as alternativas uma a uma: A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois fontes como a OWASP fornecem informações detalhadas sobre vulnerabilidades. B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar informações de fontes oficiais para aprender a explorar vulnerabilidades. C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora as fontes possam alertar sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para explorar vulnerabilidades. D. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento. - Essa afirmação é incorreta, pois o objetivo das fontes de informação é educar e melhorar a segurança, não promover ataques. E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Embora isso possa ser verdade, a afirmação não é tão direta quanto a opção B. Após essa análise, a alternativa correta é: B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina