Questão de Segurança da Informação

Qual das sequências a seguir representa formas de ataque a fim de explorar vulnerabilidades em sistemas digitais?

A

Análise, implementação e SQL Injection.

B

Descoberta, análise, resolução e implementação.

C

Descoberta, Cross-Site Scripting (XSS) e Cross-Site Request Forgery.

D

Spam, Trojan, vírus e descoberta.

E

Buffer Overflow, SQL Injection, Command Injection, Security Misconfiguration e Shellshok.

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!

Aulas em vídeo Em breve

00:00

Tópicos Relacionados