De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração.
Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas.
I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras.
PORQUE
II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
a)
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
b)
As asserções I e II são proposições verdadeiras e a II justifica a I.
c)
A asserção I é uma proposição verdadeira e a II, falsa.
d)
A asserção I é uma proposição falsa e a II, verdadeira.
e)
As asserções I e II são proposições falsas.
Soluções para a tarefa
Respondido por
0
Resposta:
b)
As asserções I e II são proposições verdadeiras e a II justifica a I.
Explicação:
Corrigido pelo AVA
Perguntas interessantes