SóProvas


ID
2649349
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.


No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

Alternativas
Comentários
  • Gab. Errado 

    "Logical vulnerabilities, such as broken access control, will not be found by any active or automated vulnerability scanning."

    Fonte: https://github.com/zaproxy/zap-core-help/wiki/HelpStartConceptsAscan

  • Primeiro, o que é OWASP ZAP?

    OWASP ZAP é um pacote desenvolvido pela comunidade on-line OWASP para auxiliar no desenvolvimento de aplicações que realizam análises de vulnerabilidade. Além disso, como dito no comentário anterior, vulnerabilidades lógicas não serão encontradas por nenhuma varredura de vulnerabilidade ativa ou automatizada. 

    Questão errada.

  • O OWASP ZAP é um scanner de segurança de aplicações web de código aberto usado para segurança de app´s ou por testadores profissionais de penetração.

  • INDIQUEMOS QUESTÕES 2018 PARA SEREM COMENTADAS PELOS PROFESSORES!!!

  • O whats app?

  • GABARITO: ERRADO.

  • OWASP

    • SCANNER de segurança de aplicações web de código aberto
    • IDENTIFICA as 10 vulnerabilidades mais críticas do momento.
    • Usado para segurança de aplicativos ou por pentesters
  • fonte: https://www.zaproxy.org/getting-started/

    O scan passivo é quem detecta as vulnerabilidades.

    O scan ativo aplica tentativas de ataque bem conhecidas e tenta explorar as vulnerabilidades. Há possibilidade de dano real às suas aplicações, então não é recomendável aplicar em ambientes de produção.

  • https://www.zaproxy.org/docs/desktop/start/features/ascan/#:~:text=Active%20scanning%20attempts%20to%20find,that%20you%20do%20not%20own.&text=It%20should%20be%20noted%20that,find%20certain%20types%20of%20vulnerabilities.

    Ou Seja, pela documentação do Owasp ZAP. Ele diz que a vulnerabilidade broken Access Control e outras vulnerabilidades Lógicas.