Ed
ano passado
Vamos analisar cada uma das alternativas em relação à afirmação sobre o uso de fontes de informação, como a OWASP, por invasores para aprender a explorar vulnerabilidades de software. A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois a OWASP e outras fontes fornecem informações detalhadas sobre vulnerabilidades. B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar informações disponíveis para aprender a explorar vulnerabilidades. C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora algumas fontes alertem sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para explorar vulnerabilidades. D. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes como a OWASP é educar e melhorar a segurança, não promover ataques. E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Essa opção também é verdadeira, pois é uma consequência lógica do aprendizado sobre vulnerabilidades. Analisando as opções, as alternativas B e E estão corretas, mas a B é a mais direta e objetiva em relação à afirmação inicial. Portanto, a resposta correta é: B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material