Logo Passei Direto
Buscar

Seguranca cibernetica - Vulnerabilidades Comuns Da Open Web Application Security Project - exercicios estacio

Ferramentas de estudo

Questões resolvidas

A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente.
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}. Quais das afirmacoes abaixo é correta com relação a estas informações?
A - Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
B - Um objeto da classe Usuário foi serializado e é um administrador do sistema.
C - Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
D - Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
E - Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.

Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração:
O invasor apagou o registro do usuário user.
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.

Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é:
utilizar autenticação multifator
criar uma aplicação de página única (SPA - single page application)
deixar disponível no servidor apenas serviços necessários.
atualizar a versão do servidor web
realizar a validação de todos os campos de entradas e as saídas apresentadas aos usuários

A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou inadvertida de informações confidenciais, como dados pessoais, informações financeiras, credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta.
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.

Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.

Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação:
A - Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente.
B - A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações.
C - As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto – 2 dias, por exemplo.
D - Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades.
E - A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.

As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de outros sistemas instalados no mesmo servidor.
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão:
A - Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis.
B - As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
C - As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
D - As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis.
E - As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.

O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui o registro e a monitoração insuficientes.
Marque a alternativa correta a respeito do exposto acima.
A - A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
B - A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha.
C - A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário e a segunda senha é definida pelo administrador.
D - A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha.
E - A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as senhas forem iguais.

O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu.
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir:
A - Prevenir ataques de força bruta.
B - Evitar que aconteçam casos de injeção nas aplicações web.
C - Dificultar o uso de dicionário em ataques de força bruta.
D - Identificar quando um ataque de força bruta ocorreu.
E - Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.

O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns.
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo:
A - O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso.
B - A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta.
C - A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque.
D - O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas.
E - O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator.

Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre satisfeita, independentemente do valor inserido.
Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
A - ' or 1='1'
B - " or '='1'
C - "" or "1"=("1
D - 1') or 1='1
E - ') or '=('1'

Em um servidor existem dois serviços expostos publicamente: O servidor web 'Apache' e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade.

Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.

Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo.
A - Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
B - Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla.
C - Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
D - Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress.
E - Mantenha somente uma conta de administrador em instalação Joomla.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente.
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}. Quais das afirmacoes abaixo é correta com relação a estas informações?
A - Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java.
B - Um objeto da classe Usuário foi serializado e é um administrador do sistema.
C - Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum.
D - Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
E - Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.

Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração:
O invasor apagou o registro do usuário user.
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.

Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é:
utilizar autenticação multifator
criar uma aplicação de página única (SPA - single page application)
deixar disponível no servidor apenas serviços necessários.
atualizar a versão do servidor web
realizar a validação de todos os campos de entradas e as saídas apresentadas aos usuários

A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou inadvertida de informações confidenciais, como dados pessoais, informações financeiras, credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta.
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.

Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.

Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação:
A - Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente.
B - A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações.
C - As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto – 2 dias, por exemplo.
D - Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades.
E - A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.

As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de outros sistemas instalados no mesmo servidor.
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão:
A - Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis.
B - As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
C - As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
D - As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis.
E - As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.

O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui o registro e a monitoração insuficientes.
Marque a alternativa correta a respeito do exposto acima.
A - A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
B - A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha.
C - A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário e a segunda senha é definida pelo administrador.
D - A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha.
E - A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as senhas forem iguais.

O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu.
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir:
A - Prevenir ataques de força bruta.
B - Evitar que aconteçam casos de injeção nas aplicações web.
C - Dificultar o uso de dicionário em ataques de força bruta.
D - Identificar quando um ataque de força bruta ocorreu.
E - Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.

O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns.
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo:
A - O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso.
B - A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta.
C - A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque.
D - O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas.
E - O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator.

Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre satisfeita, independentemente do valor inserido.
Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
A - ' or 1='1'
B - " or '='1'
C - "" or "1"=("1
D - 1') or 1='1
E - ') or '=('1'

Em um servidor existem dois serviços expostos publicamente: O servidor web 'Apache' e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade.

Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.

Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo.
A - Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
B - Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla.
C - Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
D - Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress.
E - Mantenha somente uma conta de administrador em instalação Joomla.

Prévia do material em texto

Você acertou 4 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Feedback
C
D
E
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
2 Marcar para revisão
A
B
C
D
E
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
3 Marcar para revisão
Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se
evitar a exploração desta vulnerabilidade é:
A
B
C
D
E
Utilizar autenticação multifator.
Realizar a validação de todos os campos de entradas e as saídas apresentadas aos
usuários.
Atualizar a versão do servidor web.
Deixar disponível no servidor apenas serviços necessários.
Criar uma aplicação de página única �SPA - single page application).
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O cross-site scripting é uma vulnerabilidade que ocorre quando um invasor consegue inserir
um código malicioso, geralmente em JavaScript, em campos de entrada de sistemas web,
como um campo de formulário. Quando o valor deste campo é apresentado de volta ao
usuário, cria-se a condição para um ataque de cross-site scripting. Para evitar essa
vulnerabilidade, a melhor prática é realizar a validação de todas as entradas, impedindo a
inserção de códigos nos campos, e também validar as saídas apresentadas ao usuário,
garantindo que elas não contenham códigos maliciosos. Portanto, a alternativa correta é a
A
B
C
que sugere a validação de todos os campos de entrada e saída, que é a maneira mais eficaz
de prevenir a exploração dessa vulnerabilidade.
4 Marcar para revisão
A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e
comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou
inadvertida de informações confidenciais, como dados pessoais, informações financeiras,
credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de
Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força
bruta.
D
E
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso
a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima.
Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e
podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente,
Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é
confiável e fornecer informações sensíveis.
5 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
A
B
C
D
E
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
A
B
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a
que afirmaB
C
D
E
2 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a
que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
3 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas
medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas
quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de
Conteúdo.
A
B
C
D
E
Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma instalação do
Joomla.
Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou
diretamente em uma instalação de wordpress.
Mantenha somente uma conta de administrador em instalação Joomla.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas
do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL
CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador
para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma.
A
B
C
D
E
4 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
5 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
A
B
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
6 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
C
D
E
Dificultar o uso de dicionário em ataques de força bruta.
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta correta
Parabéns,você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
7 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
A
B
C
D
E
aplicações de exemplo que já vêm como padrão:
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
A
B
C
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
8 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
D
E
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
9 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
A
B
C
D
E
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
Questão 8 de 10
Corretas �4�
Incorretas �6�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
A
B
C
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
10 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
D
E
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project01
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project02
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project03
	03 - Vulnerabilidades Comuns Da Open Web Application SecurityProject04
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project05que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
6 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
C
D
E
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
7 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
8 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
aplicações de exemplo que já vêm como padrão:
A
B
C
D
E
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
A
B
C
D
E
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
9 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas
em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e monitoração
insuficientes.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Injeção, Quebra de Criptografia, Força Bruta.
Questão 10 de 10
Corretas �4�
Incorretas �6�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em
aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria
de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição
de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as
configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e
o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui
o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas
vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a
monitoração insuficientes.
10 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a
autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se
autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em
seguida, o usuário deve fornecer uma sequência de números que foi fornecidapara ele pelo
administrador do site.
Marque a alternativa correta a respeito do exposto acima.
A
B
C
D
E
A medida adotada é uma implementação comum de autenticação multifator e
recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o
invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar
novamente o processo de força bruta para a segunda senha.
A medida é a implementação de autenticação multifator porque a primeira senha é
definida pelo usuário e a segunda senha é definida pelo administrador.
A medida adotada somente terá efeito como autenticação multifator se for
implementada uma política de tamanho mínimo de senha e de expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente funcionará se
ambas as senhas forem iguais.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou
mais credenciais de autenticação independentes para verificar a identidade do usuário. No
entanto, a implementação descrita na questão não se enquadra como autenticação
multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário
sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de
exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força
bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda
senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes
fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o
usuário é (biometria).
Você acertou 0 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
C
1 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
Dificultar o uso de dicionário em ataques de força bruta.
Feedback
D
E
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
2 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
A
B
C
D
E
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
A
B
C
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
3 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
D
E
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
4 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
A
B
C
D
E
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
A
B
C
D
E
possuio valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
5 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e Password são
preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser
executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo
Username com carlos e a Password com qwerty e que o comando SQL executado é:
SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o
valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
' or 1�'1'
" or '='1'
"" or "1"=("1
1') or 1��'1
') or '=('1'
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo
Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a
condição da senha seja sempre satisfeita, independentemente do valor inserido. A
alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o
comando SQL executado seria:
SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1
Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida
não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à
conta.
6 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
aplicações de exemplo que já vêm como padrão:
A
B
C
D
E
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
A
B
C
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
7 Marcar para revisão
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava
presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
Que esta requisição é uma mensagem de alerta de alguma solução de segurança
implantada na rede.
Que esta solução se caracteriza pelo início de um ataque de força bruta
Que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está
presente na aplicação web
D
E
Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
Que o invasor está tentanto realizar a quebra do mecanismo de autenticação
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o
URLEncode (o que é comum na transmissão de informação por método GET�, podemos
identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript.
Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página
registro.php é susceptível a iniciar um ataque de cross-site scripting.
8 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Questão 10 de 10
1 2 3 4 5
6 7 8 9 10
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
9 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Incorretas �10�
Em branco �0�
A
B
C
D
E
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso,mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
A
B
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
10 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
C
D
E
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
Você acertou 9 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a
autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se
autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em
seguida, o usuário deve fornecer uma sequência de números que foi fornecida para ele pelo
administrador do site.
Marque a alternativa correta a respeito do exposto acima.
Feedback
A
B
C
D
E
A medida adotada é uma implementação comum de autenticação multifator e
recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o
invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar
novamente o processo de força bruta para a segunda senha.
A medida é a implementação de autenticação multifator porque a primeira senha é
definida pelo usuário e a segunda senha é definida pelo administrador.
A medida adotada somente terá efeito como autenticação multifator se for
implementada uma política de tamanho mínimo de senha e de expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente funcionará se
ambas as senhas forem iguais.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou
mais credenciais de autenticação independentes para verificar a identidade do usuário. No
entanto, a implementação descrita na questão não se enquadra como autenticação
multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário
sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de
A
B
exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força
bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda
senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes
fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o
usuário é (biometria).
2 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
C
D
E
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
3 Marcar para revisão
A
B
C
D
E
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebrade
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
A
B
C
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
4 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um
firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL,
parênteses antes e depois do valor de cada campo recebido da requisição web (por
GET ou por POST�.
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos
do sistema operacional onde se encontra instalado o servidor web.
D
E
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que
aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser
explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e
assim por diante.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida
adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada
de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada
de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo
de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa
variedade de possibilidades de injeção, enquanto as outras alternativas apresentam
afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção.
5 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
A
B
C
D
E
aplicações de exemplo que já vêm como padrão:
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
A
B
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
6 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
C
D
E
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
A
B
C
D
E
7 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptaçãopelo Burp Suite. Portanto, a alternativa correta é a
que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
8 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
A
B
C
D
E
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
A
B
C
D
E
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
9 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e Password são
preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser
executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo
Username com carlos e a Password com qwerty e que o comando SQL executado é:
SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o
valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
' or 1�'1'
" or '='1'
"" or "1"=("1
1') or 1��'1
') or '=('1'
Questão 10 de 10
1 2 3 4 5
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo
Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a
condição da senha seja sempre satisfeita, independentemente do valor inserido. A
alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o
comando SQL executado seria:
SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1
Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida
não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à
conta.
10 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
Corretas �9�
Incorretas �1�
Em branco �0�
6 7 8 9 10
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
Você acertou 3 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
Feedback
A
B
C
D
E
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
A
B
C
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
2 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um softwareque facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
D
E
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
3 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas
medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas
A
B
C
D
E
quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de
Conteúdo.
Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma instalação do
Joomla.
Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou
diretamente em uma instalação de wordpress.
Mantenha somente uma conta de administrador em instalação Joomla.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas
do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL
A
B
C
CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador
para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma.
4 Marcar para revisão
A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e
comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou
inadvertida de informações confidenciais, como dados pessoais, informações financeiras,
credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de
Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força
bruta.
D
E
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso
a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima.
Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e
podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente,
Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é
confiável e fornecer informações sensíveis.
5 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
A
B
C
D
E
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
A
B
C
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
6 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
D
E
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possanavegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
A
B
C
D
E
7 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
Dificultar o uso de dicionário em ataques de força bruta.
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
A
B
C
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
8 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
D
E
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
9 Marcar para revisão
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava
Questão 10 de 10
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
A
B
C
D
E
presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
Que esta requisição é uma mensagem de alerta de alguma solução de segurança
implantada na rede.
Que esta solução se caracteriza pelo início de um ataque de força bruta
Que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está
presente na aplicação web
Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
Que o invasor está tentanto realizar a quebra do mecanismo de autenticação
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Corretas �3�
Incorretas �7�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
A
B
C
D
E
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o
URLEncode (o que é comum na transmissão de informação por método GET�, podemos
identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript.
Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página
registro.php é susceptível a iniciar um ataque de cross-site scripting.
10 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas
em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e monitoração
insuficientes.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Injeção, Quebra de Criptografia, Força Bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em
aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria
de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição
de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as
configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e
o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui
o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas
vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a
monitoração insuficientes.
Você acertou 4 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um
firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL,
parênteses antes e depois do valor de cada campo recebido da requisição web (por
GET ou por POST�.
Feedback
C
D
E
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos
do sistema operacional onde se encontra instalado o servidor web.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que
aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser
explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e
assim por diante.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida
adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada
de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada
de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo
de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa
variedade de possibilidades de injeção, enquanto as outras alternativas apresentam
afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção.
A

Mais conteúdos dessa disciplina