Assinale, dentre as alternativas a seguir, a que se refere corretamente à Configuração do Sistema para desenvolvimento seguro de software.
a) Utilizar conexões TLS para todo conteúdo que requer acesso autenticado ou manutenção da confidencialidade das informações sensíveis.
|
b) Não expor informações sensíveis nas respostas de erros, inclusive detalhes de sistema, identificadores de sessão ou informação da conta do usuário.
|
c) Implementar um sistema de controle de mudanças para gerenciar e registrar as alterações no código, tanto do desenvolvimento, quanto dos sistemas em produção.
|
d) Todos os números aleatórios, nomes de arquivos aleatórios, GUIDs aleatórios e strings aleatórias devem ser geradas usando um módulo criptográfico com gerador de números aleatórios aprovado somente se os valores aleatórios gerados forem impossíveis de serem deduzidos.
|
e) Limitar o número de transações que um único usuário ou dispositivo pode executar em um determinado período de tempo. As transações por período de tempo devem estar acima da necessidade real do negócio, mas abaixo o suficiente para impedir ataques automatizados.
|
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.