Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Para evitar a comunicação insegura com uma aplicação web,
alguns pontos devem ser observados, como a não utilização
de protocolos de segurança criados por usuários particulares
e a configuração do servidor para aceitar apenas suítes
criptográficas fortes.