Questão de Segurança da Informação
Qual das sequências a seguir representa formas de ataque a fim de explorar vulnerabilidades em sistemas digitais?
A
Análise, implementação e SQL Injection.
B
Descoberta, análise, resolução e implementação.
C
Descoberta, Cross-Site Scripting (XSS) e Cross-Site Request Forgery.
D
Spam, Trojan, vírus e descoberta.
E
Buffer Overflow, SQL Injection, Command Injection, Security Misconfiguration e Shellshok.
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!
Aulas em vídeo Em breve
00:00