Questões de Concurso
Foram encontradas 513 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:
Quanto ao OWASP Top 10, julgue o item seguinte.
O controle de acesso quebrado é uma violação do princípio
de privilégio mínimo: normalmente, o acesso deve ser
concedido apenas para recursos, funções ou usuários
específicos; em caso de violação, isso significa que o acesso
está disponível para qualquer um.
Em relação a OWASP Top 10, julgue o item a seguir.
No que se refere a falhas de criptografia, recomenda-se
desabilitar o cache para respostas que contenham dados
sensíveis.