O controle de permissões, normalmente, é referenciado como uma boa prática que auxilia nas reduções de vulnerabilidades. Na prática, porém, ela pode oferecer alguns desafios. Nesse sentido, selecione a opção correta que contém uma possível vulnerabilidade associada ao controle de permissões.
A) Aplicar a política do privilégio mínimo.
B) Associar as permissões aos perfis dos usuários.
C) Fazer configurações inadequadas.
D) Restringir acesso aos dados.
E) Usar certificados digitais.
Ed
há 6 meses
Para identificar a vulnerabilidade associada ao controle de permissões, vamos analisar cada uma das opções: A) Aplicar a política do privilégio mínimo. - Essa é uma boa prática de segurança, não uma vulnerabilidade. B) Associar as permissões aos perfis dos usuários. - Isso também é uma prática comum e não representa uma vulnerabilidade em si. C) Fazer configurações inadequadas. - Esta opção indica que, se as permissões não forem configuradas corretamente, isso pode levar a vulnerabilidades, como acesso não autorizado. D) Restringir acesso aos dados. - Restringir o acesso é uma prática de segurança, não uma vulnerabilidade. E) Usar certificados digitais. - O uso de certificados digitais é uma prática de segurança e não uma vulnerabilidade. Portanto, a opção que representa uma possível vulnerabilidade associada ao controle de permissões é: C) Fazer configurações inadequadas.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Ed
ano passado
Analisando as opções apresentadas: A) Aplicar a política do privilégio mínimo - Esta é uma prática recomendada para reduzir vulnerabilidades, pois limita o acesso do usuário apenas ao necessário para realizar suas atividades, minimizando possíveis danos em caso de comprometimento da conta. B) Associar as permissões aos perfis dos usuários - Vincular permissões aos perfis dos usuários ajuda a garantir que cada usuário tenha apenas as permissões necessárias para suas funções, o que é uma prática de controle de acesso eficaz. C) Fazer configurações inadequadas - Configurações inadequadas podem resultar em vulnerabilidades de segurança, mas não é uma vulnerabilidade associada diretamente ao controle de permissões. D) Restringir acesso aos dados - Restringir o acesso aos dados é uma prática de controle de permissões que ajuda a proteger informações sensíveis, não sendo uma vulnerabilidade. E) Usar certificados digitais - Certificados digitais são utilizados para autenticação e criptografia, não sendo uma vulnerabilidade associada ao controle de permissões. Portanto, a opção que contém uma possível vulnerabilidade associada ao controle de permissões é: C) Fazer configurações inadequadas.
Mais perguntas desse material