SóProvas


ID
2505601
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

Alternativas
Comentários
  • OWASP TOP 10 - As 10 vulnerabilidades de segurança mais críticas em aplicações WEB

     

    a) A4 – Referência Insegura Direta à Objetos Uma referência direta a objeto ocorre quando um desenvolvedor expõe a referência a um objeto implementado internamente, como é o caso de arquivos, diretórios, registros da base de dados ou chaves, na forma de uma URL ou parâmetro de formulário. Os atacantes podem manipular estas referências para acessar outros objetos sem autorização.

     

    b) A5 – Cross Site Request Forgery (CSRF) Um ataque CSRF força o navegador da vítima, que esteja autenticado em uma aplicação, a enviar uma requisição pré-autenticada a um servidor Web vulnerável, que por sua vez força o navegador da vítima a executar uma ação maliciosa em prol do atacante. O CSRF pode ser tão poderoso quanto a aplicação Web que ele ataca.

     

    c) A7 – Autenticação falha e Gerenciamento de Sessão As credenciais de acesso e token de sessão não são protegidos apropriadamente com bastante frequência. Atacantes comprometem senhas, chaves ou tokens de autenticação de forma a assumir a identidade de outros usuários.

     

    d) A8 – Armazenamento Criptográfico Inseguro As aplicações Web raramente utilizam funções criptográficas de forma adequada para proteção de informações e credenciais. Os atacantes se aproveitam de informações mal protegidas para realizar roubo de identidade e outros crimes, como fraudes de cartões de crédito.

     

    e) [ GABARITO ] A2 – Falhas de Injeção As falhas de injeção, em especial SQL Injection, são comuns em aplicações Web. A injeção ocorre quando os dados fornecidos pelo usuário são enviados a um interpretador com parte do comando ou consulta. A informação maliciosa fornecida pelo atacante engana o interpretador que irá executar comandos mal intencionados ou manipular informações.

     

    https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf

  • Simples, se está tendo VULNERABILIDADE , está ocorrendo FALHA . Sendo assim: a resposta certa é a letra E

  • Sayonara Gayoso é melhor ler o seu comentário do que ser cego... kkkkkkkkkkkkkk

  • Gabarito: Alternativa E

    Falhas de Injeção: Algumas aplicações não validam entradas de usuários permitindo que hackers executem comandos diretamente no banco de dados de uma aplicação. É uma manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script. Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador. Por exemplo, nesse caso citado seria um ataque de SQL Injection. Mas podemos ter "injeções" em outras tecnologias, não apenas SQL.