Demais assuntos engenharia de software Flashcards

(70 cards)

1
Q

Frente

A

Verso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é a OWASP?

A

Organização sem fins lucrativos focada na segurança de aplicações web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é o OWASP Top 10?

A

Lista das 10 principais vulnerabilidades de segurança em aplicações web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é o OWASP ASVS?

A

Padrão para avaliação de segurança em aplicações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é o OWASP ZAP?

A

Ferramenta gratuita usada para testes de segurança em aplicações web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é o OWASP Dependency-Check?

A

Ferramenta que analisa dependências de projetos para identificar vulnerabilidades conhecidas em bibliotecas e frameworks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é o OWASP SAMM?

A

Modelo que ajuda empresas a melhorar a maturidade de seus processos de segurança de software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é ‘Quebra de controle de acesso’ no OWASP Top 10?

A

Permite que usuários não autorizados acessem dados ou funcionalidades restritas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que são ‘Falhas criptográficas’ no OWASP Top 10?

A

Exposição de dados sensíveis por falta de criptografia ou uso de algoritmos inseguros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é ‘Injeção’ no OWASP Top 10?

A

Ataques como SQL Injection e NoSQL Injection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é ‘Design inseguro’ no OWASP Top 10?

A

Falhas arquiteturais e de lógica de negócio que comprometem a segurança desde o início.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que são ‘Falhas de segurança na implementação’ no OWASP Top 10?

A

Configurações inseguras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que são ‘Componentes vulneráveis e desatualizados’ no OWASP Top 10?

A

Uso de bibliotecas e frameworks antigos com falhas conhecidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que são ‘Falhas de identificação e autenticação’ no OWASP Top 10?

A

Senhas fracas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que são ‘Falhas na integridade de software e dados’ no OWASP Top 10?

A

Uso de repositórios inseguros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que são ‘Falhas de logging e monitoramento de segurança’ no OWASP Top 10?

A

Falta de logs ou monitoramento inadequado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é ‘Falsificação de requisição do lado do servidor (SSRF)’ no OWASP Top 10?

A

Permite que um atacante manipule um servidor para fazer requisições indesejadas a outros sistemas internos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é autenticação?

A

Processo de verificar a identidade de um usuário ou sistema por meio de credenciais como usuário e senha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual a diferença entre autenticação e autorização?

A

Autenticação verifica quem está acessando o sistema; autorização define o que esse usuário pode acessar dentro do sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é Basic Authentication?

A

Método onde o usuário fornece nome de usuário e senha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quais são as limitações do Basic Authentication?

A

Inseguro sem HTTPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é Session-Based Authentication?

A

Após o login

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais são os problemas do Session-Based Authentication?

A

Escalabilidade limitada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é Token-Based Authentication?

A

Em vez de sessões

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quais são os benefícios do Token-Based Authentication?
Maior escalabilidade
26
O que é JWT (JSON Web Token)?
Formato compacto e seguro para transmitir informações entre partes como um objeto JSON
27
Quais são as vantagens do JWT?
Autocontido
28
O que é OAuth?
Protocolo de autorização que permite acesso limitado a recursos do usuário sem expor suas credenciais.
29
Quais são os fluxos principais do OAuth?
Authorization Code
30
O que é OpenID Connect?
Extensão do OAuth 2.0 que adiciona autenticação
31
Qual a diferença entre OpenID Connect e OAuth?
OAuth é para autorização (acesso a recursos)
32
O que é SSO (Single Sign-On)?
Mecanismo que permite ao usuário acessar múltiplas aplicações com uma única autenticação.
33
Como funciona o SSO?
O usuário autentica-se uma vez com um provedor de identidade e recebe acesso a múltiplas aplicações sem necessidade de novos logins.
34
Quais são as tecnologias comuns de SSO?
SAML
35
O que é SAML (Security Assertion Markup Language)?
Padrão baseado em XML para troca de informações de autenticação e autorização entre domínios de segurança.
36
Como funciona o fluxo de autenticação SAML?
O provedor de identidade autentica o usuário e envia uma asserção SAML ao provedor de serviço
37
Qual a diferença entre SAML e OAuth/OpenID?
SAML é usado principalmente para autenticação em ambientes corporativos; OAuth/OpenID são mais comuns em aplicações web modernas.
38
O que é STS (Security Token Service)?
Serviço que emite tokens de segurança para autenticação e autorização em diferentes aplicações ou serviços.
39
Como funciona um STS?
Recebe uma solicitação de autenticação
40
O que é um Authorization Server?
É um componente central em protocolos como OAuth 2.0 e OpenID Connect
41
Quais são as principais funções de um Authorization Server?
1. Autenticação do usuário; 2. Emissão de tokens de acesso e atualização; 3. Gerenciamento de permissões (scopes); 4. Validação e expiração de tokens.
42
O que é um Access Token?
É um token emitido pelo Authorization Server após a autenticação do usuário
43
O que é um Refresh Token?
É um token que permite ao aplicativo obter novos Access Tokens sem que o usuário precise se autenticar novamente.
44
O que são Scopes em um Authorization Server?
São permissões específicas que definem o nível de acesso que o aplicativo terá aos recursos do usuário
45
Como o Authorization Server gerencia a expiração de tokens?
Define regras de validade para os tokens emitidos e pode revogá-los se necessário
46
Qual a diferença entre Authorization Server e Authentication Server?
O Authentication Server confirma a identidade do usuário (quem ele é)
47
Quais são exemplos de Authorization Servers populares?
Auth0
48
O que é o fluxo de autenticação no OAuth 2.0?
É o processo pelo qual um usuário obtém acesso a recursos protegidos
49
Qual o primeiro passo no fluxo de autenticação?
O usuário inicia a autenticação tentando acessar um aplicativo cliente que requer acesso a recursos protegidos.
50
O que acontece após o usuário iniciar a autenticação?
O cliente redireciona o usuário para o Authorization Server
51
Como o usuário autentica no Authorization Server?
O usuário fornece suas credenciais
52
O que é gerado após a autenticação bem-sucedida?
O Authorization Server gera um código de autorização e redireciona o usuário de volta para o aplicativo cliente.
53
Como o cliente obtém o Access Token?
O cliente envia o código de autorização
54
Como o Access Token é utilizado?
O cliente usa o Access Token para acessar recursos protegidos em APIs
55
O que acontece quando o Access Token expira?
O cliente pode usar o Refresh Token para solicitar um novo Access Token sem que o usuário precise se autenticar novamente.
56
Qual a vantagem desse fluxo de autenticação?
As credenciais do usuário nunca ficam expostas ao aplicativo cliente
57
O que é o Authorization Code Flow?
Fluxo de autenticação mais seguro
58
Quais as vantagens do Authorization Code Flow?
Maior segurança
59
O que é o Authorization Code Flow com PKCE?
Versão aprimorada do Authorization Code Flow para aplicações mobile e SPAs
60
Por que utilizar o PKCE?
Previne ataques de interceptação de código
61
O que é o Implicit Flow?
Fluxo onde o token de acesso é retornado diretamente no redirecionamento
62
Por que o Implicit Flow é desaconselhado?
O token é exposto na URL
63
O que é o Client Credentials Flow?
Fluxo utilizado para autenticação entre aplicações (machine-to-machine)
64
Quando utilizar o Client Credentials Flow?
Em comunicações entre servidores ou serviços backend
65
O que é o Resource Owner Password Credentials Flow?
Fluxo onde o usuário fornece suas credenciais diretamente ao cliente para obter um token de acesso. Deve ser evitado devido a riscos de segurança.
66
Por que evitar o Resource Owner Password Credentials Flow?
Requer que o usuário confie suas credenciais ao cliente
67
O que é o fluxo SAML?
Fluxo de autenticação federada utilizando o protocolo SAML
68
Como funciona o fluxo SAML?
O usuário é redirecionado para o provedor de identidade
69
O que é o OpenID Connect (OIDC)?
Protocolo de autenticação baseado no OAuth 2.0 que permite verificar a identidade do usuário e obter informações de perfil de forma segura.
70
Como o OIDC se diferencia do OAuth 2.0?
Enquanto o OAuth 2.0 trata de autorização