Ed
ano passado
Vamos analisar as lacunas e as alternativas: 1. Explorar a vulnerabilidade é uma técnica usada para exploit. 2. Shellcode é a sequência de instruções de código que são executadas para realizar a ação maliciosa desejada. 3. O que é carregado pelo payload. Agora, vamos verificar as alternativas: A) I-exploit; II-shellcode; III-payload. B) I-payload; II-shellcode; III-exploit. C) I-payload; II-exploit; III-shellcode. D) I-exploit; II-shellcode; III-payload. E) I-shellcode; II-exploit; III-payload. Analisando as alternativas, a correta é: D) I-exploit; II-shellcode; III-payload. Essa alternativa preenche corretamente as lacunas de acordo com o contexto da segurança das aplicações de software.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade