Logo Passei Direto
Buscar
Questão 2/5 Computação em Nuvem 40 Ler em voz alta O OWASP Top 10 é uma lista com as dez vulnerabilidades mais criticas em aplicações web, elaborada pela Open Web Application Security Project (OWASP). Essas vulnerabilidades, quando exploradas, podem levar a sérias consequências, como vazamentos de dados, interrupções de serviços e perda financeira. Com base no contexto sobre algumas das vulnerabilidades mencionadas, analise as assertivas a seguir considerando como verdadeiro ou falso: 1.(_). Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. 2.(_). A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. 3.(_). A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. 4.(_). A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. Pesquisar por magem 4 Assinale a alternativa que faz a análise correta: A 1V 2F 3F 4F B 1V 2F 3V 4V C 1F 2V 3V 4F D 1F 2V 3F 4V 1 2 3 4 5 C (?) (?) (?) (?)
User badge image
Sandro Silva

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada uma das assertivas para determinar se são verdadeiras (V) ou falsas (F): 1. Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. - Verdadeiro (V). Em ambientes de nuvem, a centralização dos dados pode aumentar o impacto de um ataque de injeção. 2. A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. - Falso (F). Funcionalidades inseguras não protegem, mas sim expõem as aplicações a ataques. 3. A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. - Verdadeiro (V). Configurações inadequadas são uma das principais causas de vulnerabilidades em ambientes de nuvem. 4. A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. - Verdadeiro (V). Uma gestão inadequada de sessões pode levar a ataques de sequestro de sessão. Agora, juntando as análises: - 1V - 2F - 3V - 4V A alternativa correta é: B 1V 2F 3V 4V.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina