Junte-se ao IDNLearner.com e obtenha respostas especializadas. Nossa comunidade está aqui para fornecer respostas detalhadas para todas as suas perguntas e problemas, independentemente da complexidade.

De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração.

Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas.

I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras.

PORQUE

II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida.

A respeito dessas asserções, assinale a alternativa correta.

Alternativas:

a)
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.

b)
As asserções I e II são proposições verdadeiras e a II justifica a I.

c)
A asserção I é uma proposição verdadeira e a II, falsa.

d)
A asserção I é uma proposição falsa e a II, verdadeira.

e)
As asserções I e II são proposições falsas.


Sagot :

Resposta:

b)

As asserções I e II são proposições verdadeiras e a II justifica a I.

Explicação:

Corrigido pelo AVA