Logo Passei Direto
Buscar
transações bancárias, 0 usuário, após abrir a aplicação de celular e se autenticar, ainda é solicitado, para realizar determinada transação, a informar a senha do cartão (que é diferente da senha utilizada para se autenticar na aplicação de celular). Isso ocorre, por exemplo, para transferências de grandes valores. Se não fosse isso, um atacante com acesso ao celular e ao ponto em que a aplicação do usuário já esteja aberta poderia realizar a transferência de valor para uma conta desejada. Este ataque se assemelha a qual tipo de ataque do OWASP Top 10? Ao ataque de força bruta, em que é possível descobrir a senha de um usuário e utilizar a aplicação A normalmente se passando pelo usuário. A uma falsificação de requisição do lado do servidor. Em ambos OS casos, 0 usuário já está autenticado B na aplicação, mas 0 servidor precisa ter certeza de que a transação (ou requisição) é realmente um desejo do usuário. C A quantidade de aplicações web suportada pelo servidor. D 0 formato do registro de eventos, que é comumente texto. A incompatibilidade entre ferramentas, como, por exemplo, Firewall e IDS, permitindo que se faça 0 E registro de eventos de apenas um deles.
User badge image
paula_landin

semana passada

Respostas

User badge image

Ed Verified user icon

semana passada

Analisando a situação apresentada, o foco está na segurança das transações bancárias e na necessidade de autenticação adicional para evitar que um atacante, mesmo com acesso ao celular do usuário, consiga realizar transações sem autorização. Vamos analisar as alternativas: A) Ataque de força bruta - Este tipo de ataque envolve tentar várias combinações de senhas até encontrar a correta, mas não se aplica diretamente ao cenário descrito, onde o usuário já está autenticado. B) Falsificação de requisição do lado do servidor - Este ataque ocorre quando um atacante consegue enviar requisições para o servidor se passando por um usuário legítimo. No contexto apresentado, a necessidade de autenticação adicional para transações é uma medida de segurança contra esse tipo de ataque, pois garante que a requisição é realmente um desejo do usuário. C) A quantidade de aplicações web suportada pelo servidor - Esta opção não se relaciona com o cenário de segurança descrito. D) O formato do registro de eventos, que é comumente texto - Esta opção também não se relaciona com a questão de autenticação e segurança nas transações. E) A incompatibilidade entre ferramentas, como, por exemplo, Firewall e IDS - Embora a segurança seja importante, essa opção não se aplica diretamente ao problema de autenticação em transações. Diante disso, a alternativa que melhor se encaixa no cenário descrito, onde a autenticação adicional é necessária para garantir que a transação é realmente um desejo do usuário e evitar a falsificação de requisições, é: B) Falsificação de requisição do lado do servidor.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina