Você está na página 1de 1

× Ataques e Defesas Para Aplicações Web - 40h_Turma_01_042023

tentativa
Tempo decorrido 4 horas, 42 minutos
Resultados exibidos Todas as respostas

Pergunta 1 0 em 0,5 pontos

Ataques que exploram uma fragilidade do protocolo HTTP, que utiliza o three-way-
handshake TCP, para estabelecimento de conexões entre cliente e servidor, enviam
somente parte do conjunto de mensagens ao servidor. Como resultado, o servidor
recebe o pedido do serviço, envia a mensagem ao solicitante dizendo que já reservou
seus recursos computacionais para a oferta do serviço, mas, ao não receber a
finalização de mensagem, mantém o mesmo ativo e pronto, mesmo sem uso. Após
receber uma grande sequência dessas mensagens sem finalização, o servidor pode
reservar tanto recurso sem uso que entra em um estado que chamamos de
“congelado”. Esse cenário descreve um ataque conhecido como:

Respostas: MOX
a.

DOS
b.

c. XML

d. SOX

TTL
e.

Pergunta 2 0,5 em 0,5 pontos

Como sabemos, a aplicação de controles é um dos principais trabalhos do gestor de


segurança depois de conhecer o modelo de ameaça (TM) quando se está mapeando
as ameaças potenciais nas aplicações Web. Existe uma enorme quantidade de
vulnerabilidades já mapeadas que podem ser pesquisadas, uma vez mapeado o TM,
para orientar-nos quanto ao controle/mitigação apropriada. Chamamos essa base de
conhecimento de:
Respostas: CMM
a.

CIA
b.

c. CVE

d. DOCKER

TM
e.

Você também pode gostar