Questões

Total de Questões Encontradas: 02

De acordo com a versão OWASP Top 10 de 2013, para evitar este tipo de ataque são recomendados, dentre outras opções:

I. Filtrar adequadamente todos os dados não confiáveis com base no contexto HTML (corpo, atributo, JavaScript, CSS ou URL) no qual os dados serão colocados.
II. Utilizar "Lista branca" ou validação de entrada positiva, pois ajuda na proteção, mas não é uma defesa completa, já que muitas aplicações requerem caracteres especiais em sua entrada. Tal validação deve, tanto quanto possível, validar o tamanho, caracteres, formato e as regras de negócio sobre os dados antes de aceitar a entrada.

O tipo de ataque em questão é conhecido como:
A
Cross-Site Scripting (XSS).
B
Quebra de Autenticação e Gerenciamento de Sessão.
C
Falta de Função para Controle do Nível de Acesso.
D
Exposição de Dados Sensíveis.
E
Cross-Site Request Forgery (CSRF).
Com relçaõ à aquisição, desenvolvimento e manutenção de sistemas de informação, a norma ABNT NBR ISO/IEC 27002:2005 recomenda que:
A
os dados de saída das aplicações sejam validados para assegurar que o processamento das informações armazenadas está correto e é apropriado às circunstâncias.
B
o projeto e a implementação das aplicações garamtam que os riscos de falhas de processamento que levem à perda de integridade sejam zerados.
C
sejam aplicadas checagens na saída de transações de negócios, em dados permanentes (por exemplo, preços de venda, tarifas de impostos etc.) e em parâmetros de tabelas (por exemplo, nomes, limites de crédito etc.).
D
no caso de produtos de software comprados, um processo informal de aquisição e testes seja seguido e que contratos com fornecedores levem em consideração os requisitos de segurança identificados.
E
os requisitos de sistemas para a segurança da informação, bem como os processos para implementá-la, sejam integrados aos estágios finais dos projetos dos sistemas de informação.
Página 1 de 1