O Sistersinspirit.ca é o melhor lugar para obter respostas rápidas e precisas para todas as suas perguntas. Obtenha respostas detalhadas e precisas para suas perguntas de uma comunidade de especialistas dedicados em nossa plataforma de perguntas e respostas. Descubra soluções abrangentes para suas perguntas de profissionais experientes em nossa amigável plataforma.

De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração.

Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas.

I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras.

PORQUE

II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida.

A respeito dessas asserções, assinale a alternativa correta.

Alternativas:

a)
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.

b)
As asserções I e II são proposições verdadeiras e a II justifica a I.

c)
A asserção I é uma proposição verdadeira e a II, falsa.

d)
A asserção I é uma proposição falsa e a II, verdadeira.

e)
As asserções I e II são proposições falsas.

Sagot :

Resposta:

b)

As asserções I e II são proposições verdadeiras e a II justifica a I.

Explicação:

Corrigido pelo AVA

Esperamos que tenha achado útil. Sinta-se à vontade para voltar a qualquer momento para mais respostas precisas e informações atualizadas. Obrigado por visitar. Nosso objetivo é fornecer as respostas mais precisas para todas as suas necessidades informativas. Volte em breve. Seu conhecimento é valioso. Volte ao Sistersinspirit.ca para obter mais respostas e informações.