Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
passeidireto você está buscando? 0 dias Clube PD PD Concursos Segurança de Sistemas Computacionais Outros Matheus Ximenes 21/11/2024 Segurança de sistemas Marcar para revisão computacionais 13/11/2025 Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando Flávio Eduardo especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. Segurança Sistemas Computacionais ESTÁCIO Manter pasta padrão de acesso página de login de uma instalação de wordpress. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. Desative pontos de acesso (páginas de autenticação) até que sejam necessários. Não permitir que administrador do Wordpress realize acesso com senha padrão ou diretamente D em uma instalação de wordpress. Mantenha somente uma conta de administrador em instalação Joomla. Resposta incorreta Opa! A alternativa correta é letra D. Confira gabarito comentado! Gabarito Comentado importante aqui é tomar medidas no sentido de restringir ou desabilitar acesso a páginas do CMS. A regra é simples: dê somente acesso necessário, INDEPENDENTE DE QUAL CMS OU SITE estamos analisando. Portanto, desativar acesso do usuário administrador para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma. 2 Marcar para revisão Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a autenticação multifator. Um sistema web foi desenvolvido onde inicialmente usuário deve se autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em seguida, usuário deve fornecer uma sequência de números que foi fornecida para ele pelo administrador do site. Marque a alternativa correta a respeito do exposto acima. A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação. A medida adotada não resolve problema de exploração da vulnerabilidade, pois invasor pode tentar obter primeira senha por força bruta e, após ter sucesso, realizar novamente processo de força bruta para segunda senha. A medida é implementação de autenticação multifator porque a primeira senha é definida pelo usuário segunda senha é definida pelo administrador. A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha. A medida adotada é eficaz porque O ataque de força bruta somente funcionará se ambas as senhas forem iguais. Resposta incorreta Opa! A alternativa correta é letra B. Confira gabarito comentado! Gabarito Comentado A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou mais credenciais de autenticação independentes para verificar a identidade do usuário. No entanto, a implementação descrita na questão não se enquadra como autenticação multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que O usuário sabe. A alternativa correta éa que destaca que a medida adotada não resolve problema de exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente processo de força bruta para a segunda senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes fatores de autenticação, como algo que usuário tem (um token ou cartão) ou algo que usuário é (biometria). 3 Marcar para revisão Na página de autenticação de uma aplicação Web, campos Username e Password são preenchidos e passados diretamente (sem validação) para compor O comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que 0 usuário preencheu campo Username com carlos e a Password com qwerty e que comando SQL executado é: SELECT FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? A 1='1' C or "1"=("1 1') 1=('1 E '=('1' Resposta incorreta Opa! A alternativa correta é letra D. Confira gabarito comentado! Gabarito Comentado Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre
M MU esse valor no campo Password, comando SQL executado seria: SELECT FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1 Essa condição é sempre verdadeira, pois 1é igual a 1. Portanto, mesmo que a senha inserida não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo acesso à conta. Marcar para revisão Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece usuário e queremos descobrir senha do mesmo: ataque de força bruta a ser realizado deve testar todos possíveis caracteres para senhas de todos tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, D fato de usuários comumente utilizarem senhas fracas de serem deduzidas. ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Resposta incorreta Opa! A alternativa correta é letra D. Confira gabarito comentado! Gabarito Comentado ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa correta menciona que ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 5 Marcar para revisão Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre navegador do cliente e servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para: Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para servidor. Guardar todas as requisições e respostas entre servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que Javascript executando no navegador cliente tenha imposto. Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto D por um campo que será incrementado, Burp Suite já realiza a Injeção de SQL. Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente. Resposta incorreta Opa! A alternativa correta é letra C. Confira gabarito Gabarito Comentado Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso significa que, se houver um código Javascript no cliente (navegador) aplicando alguma regra de validação de campo (e evitando Injeções de SQL), essas regras podem ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a que afirma que Burp Suite pode interceptar uma requisição do cliente com um validador Javascript, permitindo que campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que Javascript executando no navegador cliente tenha imposto. 6 Marcar para revisão Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança. Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa motivo que leva a esta situação: Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A atualização de um CMS pode deixar incompatível alguns plug-ins que faz com que não sejam realizadas as devidas atualizações. As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam mesmos ainda que eles (administradores) saibam de problemas de A falta de atualização no servidor web é quase sempre 0 motivo de se existirem vulnerabilidades em plug-ins. Resposta incorreta Opa! A alternativa correta éa letra Confira gabarito comentado!
Gabarito Comentado Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais vulnerabilidades. Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: afirmações abaixo é correta com relação a estas informações? Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. E Um objeto da classe Usuário foi serializado e atributo perfil possui valor comum. Resposta incorreta Opa! A alternativa correta é letra E. Confira gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, O que não seria, em primeiro momento, acessivel diretamente. Ao analisarmos conteúdo, podemos identificar que um objeto da classe Usuário foi serializado. atributo 'login' possui O conteúdo 'magitirana', O atributo 'perfil' possui valor 'comum' e atributo 'expirationTime' possui valor NULL (N). Portanto, a alternativa correta é a que afirma que um objeto da classe Usuário foi serializado e atributo perfil possui valor comum. Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão: Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm A dados sensíveis As aplicações de exemplo devem ser instaladas para que servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade ea exploração destas pode, por parte do invasor, torná-las indisponíveis. As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam E ser exploradas por um invasor. Resposta incorreta Opa! A alternativa correta é letra C. Confira gabarito comentado! Gabarito Comentado As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de segurança, pois invasor pode obter acesso privilegiado que antes não possuía. Além disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança incorretas. Marcar para revisão A exposição de dados sensíveis é uma das questões de segurança cibernética mais e comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou inadvertida de informações confidenciais, como dados pessoais, informações financeiras, credenciais de login, dados de saúde, segredos comerciais, entre outros. Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. E Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Resposta incorreta Opa! A alternativa correta é a letra B. Confira gabarito comentado! Gabarito Comentado Em Ataques de Ransomware dados da são cifrados. Como atacante tem acesso a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e podem, por isso, ser potenciais autores de
de Ataques de Phisning pois as vitimas podem ser a acreditar que atacante é confiável e fornecer informações sensíveis. 10 Marcar para revisão Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user; Qual das alternativas abaixo é verdadeira, considerando que invasor obteve sucesso na exploração: A invasor terá acesso como usuário user do sistema. Exercicio Vulnerabilidades Comuns Da Owasp C invasor adicionou usuário user à lista de usuários (userList) do sistema. D invasor apagou registro do usuário user. E invasor apagou arquivo do sistema /etc/os-release utilizando usuário user. Resposta incorreta Opa! A alternativa correta é a letra B. Confira gabarito comentado! Gabarito Comentado A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no caminho /etc/ os-release. Ao chamar a entidade com &user, O processador de XML irá processar a entidade externa e solicitar um usuário do sistema utilizando um userld que é conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, processador de XML retorna para requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que userld de número X não foi encontrado. Assim, invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra servidor". passeidireto Premium Institucional Disponivel na Seja Premium Sobre a Passel Direto Google Play Trabalhe conosco Ecossistema UOL EdTech Politica de privacidade na Quiture.Rocks App Store Termos de uso Central de ajuda f in ReclameAQUI 2025 Passei Direto