Ed
há 2 meses
Vamos analisar as alternativas uma a uma: A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois fontes como a OWASP fornecem informações detalhadas sobre vulnerabilidades. B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar informações de fontes oficiais para aprender a explorar vulnerabilidades. C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora as fontes possam alertar sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para explorar vulnerabilidades. D. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento. - Essa afirmação é incorreta, pois o objetivo das fontes de informação é educar e melhorar a segurança, não promover ataques. E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Embora isso possa ser verdade, a afirmação não é tão direta quanto a opção B. Após essa análise, a alternativa correta é: B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material