Logo Passei Direto
Buscar
Existem diversas fontes de informação que descrevem as vulnerabilidades de segurança de um software. Um exemplo de fonte de informação é a OWASP. Neste sentido, selecione a opção correta a respeito da afirmação: "Um invasor pode utilizar uma fonte oficial de informação para aprender a explorar vulnerabilidades de um software".

A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades.
B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.
C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida.
D. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau gerenciamento.
E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las.
User badge image
Desafios para Aprender

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada uma das alternativas em relação à afirmação sobre o uso de fontes de informação, como a OWASP, por invasores para aprender a explorar vulnerabilidades de software. A. Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois a OWASP e outras fontes fornecem informações detalhadas sobre vulnerabilidades. B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta opção é verdadeira, pois realmente um invasor pode usar informações disponíveis para aprender a explorar vulnerabilidades. C. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora algumas fontes alertem sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para explorar vulnerabilidades. D. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes como a OWASP é educar e melhorar a segurança, não promover ataques. E. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Essa opção também é verdadeira, pois é uma consequência lógica do aprendizado sobre vulnerabilidades. Analisando as opções, as alternativas B e E estão corretas, mas a B é a mais direta e objetiva em relação à afirmação inicial. Portanto, a resposta correta é: B. Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Mais conteúdos dessa disciplina