Logo Passei Direto
Buscar
Questão 2/5 Computação em Nuvem 40 Ler em voz alta O OWASP Top 10 é uma lista com as dez vulnerabilidades mais criticas em aplicações web, elaborada pela Open Web Application Security Project (OWASP). Essas vulnerabilidades, quando exploradas, podem levar a sérias consequências, como vazamentos de dados, interrupções de serviços e perda financeira. Com base no contexto sobre algumas das vulnerabilidades mencionadas, analise as assertivas a seguir considerando como verdadeiro ou falso: 1.(_). Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. 2.(_). A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. 3.(_). A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. 4.(_). A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. Pesquisar por magem 4 Assinale a alternativa que faz a análise correta: A 1V 2F 3F 4F B 1V 2F 3V 4V C 1F 2V 3V 4F D 1F 2V 3F 4V 1 2 3 4 5 C (?) (?) (?) (?)
User badge image
Sandro Silva

há 4 dias

Respostas

User badge image

Ed Verified user icon

há 4 dias

Vamos analisar cada uma das assertivas para determinar se são verdadeiras (V) ou falsas (F): 1. Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. - Verdadeiro (V). Em ambientes de nuvem, a centralização dos dados pode aumentar o impacto de um ataque de injeção. 2. A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. - Falso (F). Funcionalidades inseguras não protegem, mas sim expõem as aplicações a ataques. 3. A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. - Verdadeiro (V). Configurações inadequadas são uma das principais causas de vulnerabilidades em ambientes de nuvem. 4. A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. - Verdadeiro (V). Uma gestão inadequada de sessões pode levar a ataques de sequestro de sessão. Agora, juntando as análises: - 1V - 2F - 3V - 4V A alternativa correta é: B 1V 2F 3V 4V.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina