Assinale a alternativa que NÃO apresenta ameaça ou vulnerabi...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: E - Utilizar técnicas de cracking para desabilitar recursos não desejados.
Vamos analisar por que esta é a alternativa correta e entender as alternativas incorretas:
A - Gerenciamento de sessões: O gerenciamento de sessões é extremamente crítico em sistemas web. Se não for bem implementado, pode levar a ataques de session hijacking, onde um atacante pode tomar controle da sessão de um usuário legítimo, resultando em acesso não autorizado.
B - Ataque de negação de serviços (DoS): Este tipo de ataque visa tornar o serviço indisponível para seus usuários legítimos, sobrecarregando o sistema com requisições. É uma ameaça muito comum e perigosa para sistemas web, que precisa ser tratada com mecanismos de defesa adequados.
C - Utilizar apenas validação do lado do cliente (client-side validation): A validação no lado do cliente pode ser facilmente burlada, comprometendo a integridade e segurança do sistema. A validação deve ser sempre feita no lado do servidor para garantir que os dados recebidos sejam seguros e válidos.
D - Adicionar senhas e credenciais diretamente no código (hard-coded): Incluir senhas e credenciais diretamente no código é uma prática extremamente insegura. Se o código for acessado por qualquer pessoa não autorizada, essas credenciais podem ser comprometidas, levando a acessos indevidos e outras vulnerabilidades.
E - Utilizar técnicas de cracking para desabilitar recursos não desejados: Essa alternativa não é uma vulnerabilidade típica de sistemas web. Técnicas de cracking referem-se ao processo de quebrar a segurança de software ou sistemas para remover restrições ou proteções. Portanto, esta alternativa é correta, pois não se enquadra como uma ameaça ou vulnerabilidade típica de sistemas web.
Em resumo, para resolver esta questão você precisa entender bem os conceitos de segurança em sistemas web e ser capaz de identificar práticas inseguras comuns. Além disso, é necessário conhecer tipos de ataques que são frequentemente utilizados para comprometer a segurança destes sistemas.
Espero ter ajudado na sua compreensão do tema. Se tiver mais dúvidas ou precisar de mais explicações, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Eu marcaria A, mas o gabarito está em
[E] - Utilizar técnicas de cracking para desabilitar recursos não desejados.
identificação de ameaças; (Ameaça=incendio, tipo=dano_fisico, origem=acidental, fonte=curto-circuito)
“é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização” (ISO/IEC, 2004).
identificação de vulnerabilidades; controles ruins são vulnerabilidade; vulnerabilidades não são intrinsecamente ruins, pois é preciso uma ameaça estar presente para explorá-las
Uma vulnerabilidade “é uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças” (ISO/IEC, 2004).
sim. gerenciamento de sessoes pode ser uma vulnerabilidade se nao for eficaz. mas essa opção se difere das outras por ser uma rotina necesaria para administração de sistemas, enquanto q a outras opções sao ações a serem evitadas
enfim. consoante gabarito, Utilizar cracking para desabilitar recursos não desejados: não é uma vulnerabilidade típica de sistemas web. mas Ataque de negação de serviços (DoS) tb nao é vulnerabilidade, e sim um ataque efetuado. assim como cracking
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo