{"id":1380829,"date":"2024-05-16T11:00:00","date_gmt":"2024-05-16T14:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1380829"},"modified":"2024-05-13T19:59:31","modified_gmt":"2024-05-13T22:59:31","slug":"seguranca-informacao-praticas-programacao-segura-owasp","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/","title":{"rendered":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-8e2a4af07f3003a8533125137aaf75dd\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Retomando os temas de Seguran\u00e7a da Informa\u00e7\u00e3o, uma das \u00e1reas de Tecnologia da Informa\u00e7\u00e3o (TI) mais importantes dos concursos da atualidade, vamos falar hoje sobre boas pr\u00e1ticas de programa\u00e7\u00e3o segura da <em>Open Web Application Security Project<\/em> (OWASP). &nbsp;<\/p>\n\n\n\n<p>Muitos concurseiros queixam-se de que n\u00e3o h\u00e1 muitos materiais dispon\u00edveis da OWASP. Por causa disso, resolvemos gastar um tempinho no nosso <em>Blog<\/em> para fazer um resumo sobre as boas pr\u00e1ticas de programa\u00e7\u00e3o segura. Veja o que teremos pela frente:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>OWASP &amp;&amp; Programa\u00e7\u00e3o Segura<\/strong><\/li>\n\n\n\n<li><strong><em>Checklist<\/em><\/strong><strong> de Pr\u00e1ticas de Programa\u00e7\u00e3o Segura<\/strong><strong><\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Embora o artigo n\u00e3o seja sobre desenvolvimento de sistemas, \u00e9 importante que voc\u00ea j\u00e1 tenha conhecimento de programa\u00e7\u00e3o. O tema de hoje \u00e9 espec\u00edfico para quem est\u00e1 fazendo provas da \u00e1rea de TI.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Preparamos um artigo bem objetivo, a fim de que voc\u00ea consiga ter acesso ao conte\u00fado necess\u00e1rio em poucos minutos. Sendo assim, desejamos uma \u00f3tima leitura e vamos come\u00e7ar.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 5 a 10 minutos<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-28ee1f2cbd75459a47ac48ea6a5bb81f\" id=\"h-owasp-amp-amp-programacao-segura\">OWASP &amp;&amp; Programa\u00e7\u00e3o Segura<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>OWASP \u00e9 a sigla para <em>Open Web Application Security Project. <\/em>Na pr\u00e1tica, \u00e9 uma organiza\u00e7\u00e3o internacional focada em seguran\u00e7a de aplica\u00e7\u00f5es para <em>web<\/em>.<\/p>\n\n\n\n<p>Nenhum c\u00f3digo \u00e9 100% seguro e infal\u00edvel de problemas e erros. Por\u00e9m, \u00e9 importante que sejam adotadas uma s\u00e9rie de medidas para proteger o c\u00f3digo de potenciais ataques, o m\u00e1ximo poss\u00edvel. Essa \u00e9 a linha da programa\u00e7\u00e3o segura.<\/p>\n\n\n\n<p>Com o intuito de padronizar e difundir o conhecimento, a OWASP elaborou um <em>checklist<\/em> de pr\u00e1ticas de programa\u00e7\u00e3o segura. Esse <em>checklist<\/em> foi dividido em 14 categorias:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"543\" height=\"344\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/08212959\/categorias.png\" alt=\"Figura 1 \u2013 Categorias do Checklist de Boas Pr\u00e1ticas de Programa\u00e7\u00e3o Segura da OWASP.\" class=\"wp-image-1380841\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/08212959\/categorias.png 543w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/08212959\/categorias-300x190.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/08212959\/categorias-150x95.png 150w\" sizes=\"auto, (max-width: 543px) 100vw, 543px\" \/><figcaption class=\"wp-element-caption\">Figura 1 \u2013 Categorias do <em>Checklist<\/em> de Boas Pr\u00e1ticas de Programa\u00e7\u00e3o Segura da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Na pr\u00f3xima se\u00e7\u00e3o, vamos apresentar as categorias do <em>checklist<\/em> e falar sobre as principais pr\u00e1ticas contidas em cada um deles. Prepare-se porque ser\u00e1 bem direto e intenso.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-44acfc87cd98a1ca84b54f9402b11540\" id=\"h-checklist-de-praticas-de-programacao-segura\"><em>Checklist <\/em>de Pr\u00e1ticas de Programa\u00e7\u00e3o Segura<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Seguem as principais recomenda\u00e7\u00f5es de pr\u00e1ticas de programa\u00e7\u00e3o segura, de maneira resumida, presentes em cada categoria do <em>checklist<\/em> da OWASP:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-e3ccdbcba9abb3994d5265e602577b68\" id=\"h-validacao-dos-dados-de-entrada-codificacao-de-dados-de-saida-e-autenticacao-e-gerenciamento-de-credenciais-na-programacao-segura\">Valida\u00e7\u00e3o dos Dados de Entrada, Codifica\u00e7\u00e3o de Dados de Sa\u00edda e Autentica\u00e7\u00e3o e Gerenciamento de Credenciais na Programa\u00e7\u00e3o Segura<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">VALIDA\u00c7\u00c3O DOS DADOS DE ENTRADA<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Especificar conjunto de caracteres UTF-8 para as entradas de dados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">A aplica\u00e7\u00e3o deve rejeitar os dados fornecidos em caso de falhas na valida\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Validar os dados provenientes dos clientes antes do processamento.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Validar dados provenientes de redirecionamentos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Checar tipos, intervalo e tamanho de dados esperados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar o m\u00e9todo \u201clistas brancas\u201d (lista de caracteres permitidos ou express\u00f5es regulares) na valida\u00e7\u00e3o.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 1 &#8211; Valida\u00e7\u00e3o dos Dados de Entrada da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">CODIFICA\u00c7\u00c3O DE DADOS DE SA\u00cdDA<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Efetuar a codifica\u00e7\u00e3o dos dados em um sistema confi\u00e1vel.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar uma rotina padr\u00e3o e testada para cada codifica\u00e7\u00e3o de sa\u00edda.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Codificar todos os caracteres.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Realizar o tratamento dos dados provenientes de fontes n\u00e3o confi\u00e1veis.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 2 &#8211; Codifica\u00e7\u00e3o de Dados de Sa\u00edda da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">AUTENTICA\u00c7\u00c3O E GERENCIAMENTO DE CREDENCIAIS<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Senhas dever\u00e3o ser armazenadas na base sob a forma de <em>hash<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Validar os dados somente no final de todas as entradas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Mensagens de falha n\u00e3o devem indicar qual dado est\u00e1 incorreto.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar requisi\u00e7\u00f5es <em>POST<\/em> para transmitir credenciais de autentica\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Trafegar senhas por meio de conex\u00e3o SSL\/TLS ou dado cifrado.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Requisitos de pol\u00edtica de senhas devem ser cumpridos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Entrada da senha deve ser ocultada na tela.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Desativar a conta ap\u00f3s um n\u00famero de tentativas inv\u00e1lidas de autentica\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Redefini\u00e7\u00e3o de senhas por <em>e-mail<\/em> deve conter <em>links<\/em> tempor\u00e1rios.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Exigir altera\u00e7\u00e3o de senhas tempor\u00e1rias no pr\u00f3ximo <em>login<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Notificar o usu\u00e1rio ap\u00f3s <em>reset<\/em> da senha.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar autentica\u00e7\u00e3o de m\u00faltiplos fatores para contas sens\u00edveis.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 3 &#8211; Autentica\u00e7\u00e3o e Gerenciamento de Credenciais da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-2594f381ece97d662d2e7c48c40dd40e\" id=\"h-gerenciamento-de-sessoes-controle-de-acessos-praticas-de-criptografia-e-tratamento-de-erros-e-log-na-programacao-segura\">Gerenciamento de Sess\u00f5es, Controle de Acessos, Pr\u00e1ticas de Criptografia e Tratamento de Erros e <em>Log <\/em>na Programa\u00e7\u00e3o Segura<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">GERENCIAMENTO DE SESS\u00d5ES<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Funcionalidade de sa\u00edda deve encerrar a sess\u00e3o associada.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Tempo de expira\u00e7\u00e3o da sess\u00e3o deve ser o mais curto poss\u00edvel.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o permitir <em>logins<\/em> sem prazo de expira\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Encerrar sess\u00f5es abertas previamente em caso de novos <em>logins<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o permitir conex\u00f5es simult\u00e2neas com o mesmo identificador.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o expor identificadores em URLs, mensagens de erro e <em>logs<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar mecanismos complementares para opera\u00e7\u00f5es sens\u00edveis.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 4 &#8211; Gerenciamento de Sess\u00f5es da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">CONTROLE DE ACESSOS<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Garantir o controle de autoriza\u00e7\u00e3o em todas as requisi\u00e7\u00f5es.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Restringir o acesso somente aos usu\u00e1rios autorizados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar mecanismos de criptografia e verifica\u00e7\u00e3o de integridade para detectar adultera\u00e7\u00f5es.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Limitar o n\u00famero de transa\u00e7\u00f5es que um usu\u00e1rio ou dispositivo pode executar em determinado tempo.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Revalidar periodicamente a autoriza\u00e7\u00e3o para sess\u00f5es autenticadas por muito tempo.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Implementar a auditoria de contas, desativando as n\u00e3o utilizadas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Desativar contas e encerrar sess\u00f5es que n\u00e3o tenham mais autoriza\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Contas de servi\u00e7o devem possuir o menor privil\u00e9gio poss\u00edvel.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Criar uma Pol\u00edtica de Controle de Acesso.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 5 \u2013 Controle de Acessos da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">PR\u00c1TICAS DE CRIPTOGRAFIA<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Proteger senha mestre contra acessos n\u00e3o autorizados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Estabelecer pol\u00edtica para gerenciamento de chaves criptogr\u00e1ficas.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 6 \u2013 Pr\u00e1ticas de Criptografia da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">TRATAMENTO DE ERROS E <em>LOG<\/em><\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o expor informa\u00e7\u00f5es sens\u00edveis nas respostas de erros e nos registros de <em>log<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o mostrar informa\u00e7\u00f5es de <em>debug<\/em> ou <em>stack trace<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Usar mensagens de erro gen\u00e9ricas e p\u00e1ginas de erro personalizadas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><em>Logs<\/em> devem suportar casos de sucesso ou falha de eventos, incluindo valida\u00e7\u00e3o de dados, tentativas de autentica\u00e7\u00e3o, exce\u00e7\u00f5es etc.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Restringir o acesso aos <em>logs<\/em> apenas para pessoal autorizado.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar <em>hash <\/em>para validar a integridade do <em>log<\/em>.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 7 &#8211; Tratamento de Erros e <em>Log<\/em> da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-06ef7b51ffe6e82b98fcc8281f1b3b84\" id=\"h-protecao-de-dados-seguranca-nas-comunicacoes-configuracoes-do-sistema-e-seguranca-em-banco-de-dados-na-programacao-segura\">Prote\u00e7\u00e3o de Dados, Seguran\u00e7a nas Comunica\u00e7\u00f5es, Configura\u00e7\u00f5es do Sistema e Seguran\u00e7a em Banco de Dados na Programa\u00e7\u00e3o Segura<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">PROTE\u00c7\u00c3O DE DADOS<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Implementar pol\u00edtica de privil\u00e9gio m\u00ednimo aos usu\u00e1rios.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Proteger c\u00f3pias tempor\u00e1rias que contenham dados sens\u00edveis.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Criptografar informa\u00e7\u00f5es sens\u00edveis quando armazenadas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Remover documenta\u00e7\u00e3o que possa revelar informa\u00e7\u00f5es para atacantes.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o incluir informa\u00e7\u00f5es sens\u00edveis nos par\u00e2metros de requisi\u00e7\u00f5es <em>GET<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Remover dados sens\u00edveis que n\u00e3o forem mais necess\u00e1rios.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 8 &#8211; Prote\u00e7\u00e3o de Dados da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">SEGURAN\u00c7A NAS COMUNICA\u00c7\u00d5ES<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar criptografia para transmitir informa\u00e7\u00f5es sens\u00edveis.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Certificados TLS devem ser v\u00e1lidos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar conex\u00f5es TLS para informa\u00e7\u00f5es sens\u00edveis.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Especificar a codifica\u00e7\u00e3o de caracteres nas conex\u00f5es.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 9 \u2013 Seguran\u00e7a nas Comunica\u00e7\u00f5es da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">CONFIGURA\u00c7\u00d5ES DO SISTEMA<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Desativar a listagem dos diret\u00f3rios.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Restringir os privil\u00e9gios de arquivos e contas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Remover funcionalidades e arquivos desnecess\u00e1rios.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Impedir que rob\u00f4s de busca fa\u00e7am indexa\u00e7\u00e3o de arquivos sens\u00edveis.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Definir quais m\u00e9todos a aplica\u00e7\u00e3o ir\u00e1 suportar e sua forma de tratamento.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Remover informa\u00e7\u00f5es desnecess\u00e1rias dos cabe\u00e7alhos de resposta.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Implementar um sistema de gest\u00e3o de ativos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Isolar os ambientes de desenvolvimento e produ\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Implementar um sistema de controle de mudan\u00e7as.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 10 \u2013 Configura\u00e7\u00f5es do Sistema da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">SEGURAN\u00c7A EM BANCO DE DADOS<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Usar consultas parametrizadas.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Usar credenciais seguras para acessar o banco de dados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o incluir <em>strings<\/em> de conex\u00e3o na aplica\u00e7\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Usar <em>stored procedures<\/em> para abstrair o acesso aos dados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Encerrar a conex\u00e3o assim que poss\u00edvel.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar senhas robustas ou autentica\u00e7\u00e3o de m\u00faltiplos fatores.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Desativar contas e senhas criadas por padr\u00e3o.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Conex\u00e3o com diferentes credenciais para cada necessidade.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 11 \u2013 Seguran\u00e7a em Banco de Dados da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-14145c722d2e0c7c1d37c10982bb1972\" id=\"h-gerenciamento-de-arquivos-gerenciamento-de-memoria-e-praticas-gerais-de-codificacao-na-programacao-segura\">Gerenciamento de Arquivos, Gerenciamento de Mem\u00f3ria e Pr\u00e1ticas Gerais de Codifica\u00e7\u00e3o na Programa\u00e7\u00e3o Segura<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">GERENCIAMENTO DE ARQUIVOS<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Solicitar autentica\u00e7\u00e3o antes do <em>upload<\/em> de arquivos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Limitar os tipos de arquivos a serem enviados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o salvar os arquivos junto com a aplica\u00e7\u00e3o <em>web<\/em>.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Restringir a interpreta\u00e7\u00e3o ou execu\u00e7\u00e3o de arquivos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o enviar o caminho absoluto de um arquivo.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Verificar a presen\u00e7a de <em>malwares<\/em> antes do <em>upload<\/em>.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 12 \u2013 Gerenciamento de Arquivos da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-light-green-cyan-background-color has-background\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">GERENCIAMENTO DE MEM\u00d3RIA<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Verificar se o <em>buffer<\/em> \u00e9 suficiente.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Atentar para a grava\u00e7\u00e3o de dados al\u00e9m do espa\u00e7o reservado.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Liberar recursos alocados para objetos e ap\u00f3s concluir rotinas.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 13 \u2013 Gerenciamento de Mem\u00f3ria da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-background\" style=\"background-color:#9b51e069\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">PR\u00c1TICAS GERAIS DE CODIFICA\u00c7\u00c3O<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar mecanismos de verifica\u00e7\u00e3o de integridade.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Evitar acessos concorrentes, principalmente de objetos compartilhados.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Instanciar explicitamente objetos antes de seu uso.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Elevar privil\u00e9gios, caso seja necess\u00e1rio, e revog\u00e1-los o mais breve poss\u00edvel.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Revisar a seguran\u00e7a em c\u00f3digos de terceiros, para evitar vulnerabilidades.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tabela 14 \u2013 Pr\u00e1ticas Gerais de Codifica\u00e7\u00e3o da OWASP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-afb9d8d5f80c728b1dd72a12fec5312d\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Apresentamos hoje um resumo de boas pr\u00e1ticas de programa\u00e7\u00e3o segura recomendadas pela OWASP. N\u00e3o deixe de salvar essa publica\u00e7\u00e3o para consultas futuras, pois este material \u00e9 bem raro e procurado no mundo dos concursos. &nbsp;<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 importante que voc\u00ea fa\u00e7a muitas quest\u00f5es. Alunos aprovados realizam centenas ou at\u00e9 milhares de exerc\u00edcios para atingir seu objetivo. O acesso ao Sistema de Quest\u00f5es do Estrat\u00e9gia \u00e9 feito pelo <em>link<\/em>: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p>Sugerimos tamb\u00e9m que voc\u00ea aprofunde o conte\u00fado de Seguran\u00e7a da Informa\u00e7\u00e3o por meio dos materiais da plataforma. O Estrat\u00e9gia oferece diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Descubra tudo no <em>link<\/em> <a href=\"http:\/\/www.estrategiaconcursos.com.br\/cursos\/\">http:\/\/www.estrategiaconcursos.com.br\/cursos\/<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-quer-saber-tudo-de-concursos-previstos\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-confira-nossos-artigos\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-cyan-bluish-gray-background-color has-background\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2024<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas. <\/p>\n","protected":false},"author":2462,"featured_media":1381655,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[220215,220216,2313,1,220180,220184,220181,1983,220182,220183,2185,2017,220190,1984,220737,214710],"tags":[40,221768,221769,221198,25],"tax_estado":[219964,219965,219966,219967,219968,219969,219963,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1380829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-reguladora","category-agencia-reguladora-agencia-reguladora","category-carreiras-bancarias","category-cursos-e-concursos","category-controle-gestao","category-engenharias-e-ti","category-area-financeira","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-carreiras-juridicas","category-concursos-legislativos","category-policial-peritos","category-tribunais","category-tribunais-tribunais","category-tribunais-de-contas","tag-concurso","tag-owasp","tag-programacao-segura","tag-seguranca-da-informacao","tag-tecnologia-da-informacao","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-concursos-federais","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-16T14:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"59\" \/>\n\t<meta property=\"og:image:height\" content=\"62\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.\",\"datePublished\":\"2024-05-16T14:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\"},\"wordCount\":1763,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"keywords\":[\"Concurso\",\"owasp\",\"programa\u00e7\u00e3o segura\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"Tecnologia da Informa\u00e7\u00e3o\"],\"articleSection\":[\"Ag\u00eancia Reguladora\",\"Ag\u00eancia Reguladora\",\"Banc\u00e1ria (BB, CEF e Bancos Estaduais)\",\"Concursos P\u00fablicos\",\"Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)\",\"Engenharias e TI\",\"Financeira (BACEN, CVM, SUSEP e BNDES)\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Jur\u00eddico\",\"Legislativo\",\"Policial (Peritos, Papiloscopistas)\",\"Tribunais\",\"Tribunais\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#respond\"]}],\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\",\"name\":\"Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"datePublished\":\"2024-05-16T14:00:00+00:00\",\"description\":\"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"width\":59,\"height\":62},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.","description":"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/","og_locale":"pt_BR","og_type":"article","og_title":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.","og_description":"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2024-05-16T14:00:00+00:00","og_image":[{"width":59,"height":62,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","type":"image\/png"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.","datePublished":"2024-05-16T14:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/"},"wordCount":1763,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","keywords":["Concurso","owasp","programa\u00e7\u00e3o segura","Seguran\u00e7a da Informa\u00e7\u00e3o","Tecnologia da Informa\u00e7\u00e3o"],"articleSection":["Ag\u00eancia Reguladora","Ag\u00eancia Reguladora","Banc\u00e1ria (BB, CEF e Bancos Estaduais)","Concursos P\u00fablicos","Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)","Engenharias e TI","Financeira (BACEN, CVM, SUSEP e BNDES)","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Jur\u00eddico","Legislativo","Policial (Peritos, Papiloscopistas)","Tribunais","Tribunais","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#respond"]}],"copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/","name":"Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP.","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","datePublished":"2024-05-16T14:00:00+00:00","description":"Conhe\u00e7a as 14 categorias da Open Web Application Security Project e as boas pr\u00e1ticas de programa\u00e7\u00e3o segura contidas em cada uma delas.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","width":59,"height":62},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Programa\u00e7\u00e3o Segura e Boas Pr\u00e1ticas da OWASP."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1380829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1380829"}],"version-history":[{"count":35,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1380829\/revisions"}],"predecessor-version":[{"id":1383708,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1380829\/revisions\/1383708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1381655"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1380829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1380829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1380829"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1380829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}