Buscar

Somente as afirmativas I e III estão corretas. Todas as afirmativas estão corretas. Somente as afirmativas I e II estão cor...

Somente as afirmativas I e III estão corretas.

Todas as afirmativas estão corretas.

Somente as afirmativas I e II estão corretas.

Somente as afirmativas II, e III estão corretas.

Somente a afirmativa III está correta.


O estudo e a análise das vulnerabilidades de aplicações web apresentadas no OWASP (Open Web Application Security Project) Top 10 de 2021 permite que o profissional da área de segurança ou de desenvolvimento aprenda sobre os principais problemas encontrados atualmente em aplicações web. As aplicações web modernas utilizam tecnologias que não eram conhecidas ou amplamente utilizadas há 15 anos, ou seja, novas vulnerabilidades foram inseridas na arquitetura e precisam ser tratadas.

 

Sobre a análise de vulnerabilidades comuns da OWASP, analise as afirmativas abaixo:

 

  1. O OWASP Top 10 é um relatório atualizado regularmente que descreve questões de segurança para a segurança de aplicativos web, com foco nos 10 riscos mais críticos. O relatório é elaborado por uma equipe de especialistas em segurança de todo o mundo. O OWASP refere-se ao Top 10 como um "documento de conscientização" e recomenda que todas as empresas incorporem o relatório em seus processos, a fim de minimizar e/ou mitigar os riscos de segurança.
  2. Os ataques de injeção acontecem quando dados não confiáveis são enviados a um intérprete de código por meio de uma entrada de formulário ou algum outro envio de dados a um aplicativo web. Ela é usada por um invasor para introduzir (ou "injetar") o código em um programa vulnerável e alterar o curso de execução. Injeção de SQL é o nome da vulnerabilidade onde se pode enviar parte de um comando SQL no lugar da informação em um campo de formulário não tratado, por exemplo.
  3. A categoria Quebra de Controle de acesso (Broken Access Control) é a que classifica as vulnerabilidades no processo de autenticação e autorização dos usuários a uma aplicação. Para se evita estas vulnerabilidades, deve-se garantir que somente usuários autorizados tenham acesso a recursos e funcionalidades específicas do aplicativo.

 

A partir das afirmativas dadas, é correto afirmar que:


Ainda não temos respostas

Você sabe responder essa pergunta?

Crie uma conta e ajude outras pessoas compartilhando seu conhecimento!


✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais