Logo Passei Direto
Buscar
que possuem a chave de decriptografia. 7 Marcar para revisão Existem diversas fontes de informação que descrevem as vulnerabilidades de segurança de um software. Um exemplo de fonte de informação é a OWASP. Neste sentido, selecione a opção correta a respeito da afirmação: "Um invasor pode utilizar uma fonte oficial de informação para aprender a explorar vulnerabilidades de um software". A Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. B Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que C elas fornecem de forma indevida. Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do D mau-gerenciamento. Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um E individuo passe a explorá-las.
User badge image
Rodrigo Möller

ontem

Respostas

User badge image

Ed Verified user icon

ontem

Vamos analisar as alternativas uma a uma: A) Está errada, pois essas fontes não fornecem muitos detalhes sobre as vulnerabilidades. - Essa afirmação não é verdadeira, pois fontes como a OWASP realmente fornecem informações detalhadas sobre vulnerabilidades. B) Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis. - Esta afirmação é verdadeira, já que um invasor pode, de fato, usar informações de fontes oficiais para aprender a explorar vulnerabilidades. C) Está errada, pois essas fontes são explícitas sobre as consequências de usar um conhecimento que elas fornecem de forma indevida. - Embora as fontes possam alertar sobre o uso indevido, isso não impede que um invasor utilize o conhecimento para explorar vulnerabilidades. D) Está correta, pois o objetivo dessas fontes é que os sistemas vulneráveis sofram as consequências do mau-gerenciamento. - Essa afirmação não é correta, pois o objetivo das fontes de informação é educar e melhorar a segurança, não causar danos. E) Está correta, pois é natural que após aprender sobre as vulnerabilidades de um software, um indivíduo passe a explorá-las. - Embora isso possa ser verdade, a afirmação não reflete o propósito das fontes de informação, que é promover a segurança. A alternativa que melhor se encaixa na afirmação é a B: "Está correta, pois um invasor pode usar um conhecimento para explorar sistemas vulneráveis."

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina