Logo Passei Direto
Buscar
Questão 3/5 - Computação em Nuvem Ler em voz alta O OWASP Top 10 é uma lista com as dez vulnerabilidades mais críticas em aplicações web, elaborada pela Open Web Application Security Project (OWASP). Essas vulnerabilidades, quando exploradas, podem levar a sérias consequências, como vazamentos de dados, interrupções de serviços e perda financeira. Com base no contexto sobre algumas das vulnerabilidades mencionadas, analise as assertivas a seguir considerando como verdadeiro ou falso: 1.(___). Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. 2.(___). A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. 3.(___). A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. 4.(___). A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. Assinale a alternativa que faz a análise correta: A 1V – 2F – 3F – 4F B 1V – 2F – 3V – 4V C 1F – 2V – 3V – 4F D 1F – 2V – 3F – 4V
User badge image
Camila Tavares

há 3 meses

Respostas

User badge image

Ed Verified user icon

há 3 meses

Vamos analisar cada uma das assertivas para determinar se são verdadeiras (V) ou falsas (F): 1. Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. - Verdadeiro (V): Em ambientes de nuvem, a centralização dos dados pode aumentar a gravidade de ataques de injeção. 2. A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. - Falso (F): Funcionalidades inseguras não protegem, mas sim expõem as aplicações a ataques. 3. A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. - Verdadeiro (V): Configurações inadequadas são uma das principais causas de vulnerabilidades em ambientes de nuvem. 4. A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. - Verdadeiro (V): A gestão inadequada de sessões é uma vulnerabilidade conhecida que pode ser explorada. Agora, juntando as análises: - 1V - 2F - 3V - 4V Portanto, a alternativa correta é: B 1V – 2F – 3V – 4V.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina