Buscar

Sugira como você validaria um sistema de proteção por senha para um aplicativo que você desenvolveu. Explique a função de quaisquer ferramentas que...

Sugira como você validaria um sistema de proteção por senha para um aplicativo que você desenvolveu. Explique a função de quaisquer ferramentas que você considere úteis.
Validar um sistema de proteção por senha envolve:
1. Identificação de possíveis ameaças. As principais ameaças são
2. Desenvolvendo testes que cobrem cada uma dessas ameaças

Essa pergunta também está no material:

Exercício de Engenharia de Software 133
1 pág.

Engenharia de Software II Universidade Federal do Rio de JaneiroUniversidade Federal do Rio de Janeiro

💡 1 Resposta

User badge image

Ed Verified user icon

Para validar um sistema de proteção por senha em um aplicativo que desenvolvi, eu seguiria os seguintes passos: 1. Identificação de possíveis ameaças: as principais ameaças são ataques de força bruta, ataques de dicionário, ataques de phishing e ataques de engenharia social. 2. Desenvolvimento de testes que cobrem cada uma dessas ameaças: para testar o sistema de proteção por senha, eu usaria ferramentas como o OWASP ZAP, que é uma ferramenta de teste de segurança automatizada que pode ajudar a identificar vulnerabilidades em aplicativos da web. Também usaria ferramentas de teste de penetração, como o Metasploit, que pode ajudar a identificar vulnerabilidades em sistemas de segurança. 3. Verificação da força da senha: eu usaria ferramentas como o John the Ripper ou o Hashcat para testar a força da senha. Essas ferramentas podem ajudar a identificar senhas fracas e vulneráveis. 4. Verificação da política de senha: eu verificaria se a política de senha está sendo aplicada corretamente. Isso inclui verificar se as senhas são fortes o suficiente, se são expiradas regularmente e se os usuários são forçados a alterar suas senhas após um determinado período de tempo. 5. Verificação da autenticação de dois fatores: eu verificaria se a autenticação de dois fatores está sendo aplicada corretamente. Isso inclui verificar se os usuários são obrigados a fornecer um segundo fator de autenticação, como um código enviado por SMS ou um token de segurança. 6. Verificação da criptografia de senha: eu verificaria se as senhas são armazenadas de forma segura usando criptografia forte. Isso inclui verificar se as senhas são armazenadas em hash e se o hash é salgado para evitar ataques de dicionário. Essas são algumas das ferramentas e técnicas que eu usaria para validar um sistema de proteção por senha em um aplicativo que desenvolvi.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais