2)
As principais vulnerabilidades de segurança em aplicações web são também as mais comuns, e exatamente por isso, são as mais perigosas. Antes de tentar métodos mais complexos, um invasor certamente tentará hackear sua aplicação com estratégias mais simples. Só depois de testar as vulnerabilidades mais comuns e falhar, o hacker muda para uma abordagem mais complexa – ou desiste de invadir seu sistema.
Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita com
Alternativas:
a)
codificação dos dados de entrada.
b)
criptografia dos dados de entrada.
c)
autenticação de usuários.
d)
validação dos dados de entrada.
e)
autenticação dos servidores.
Respostas
respondido por:
11
Resposta: d) Validação dos dados de entrada
Explicação: Ava
respondido por:
4
Resposta:
d) Validação dos dados de entrada
Explicação:
Corrigido no ava
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás
7 anos atrás
2_d) validação dos dados de entrada. <<<<<<<<<
3_d) Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.
4_ c) Integridade
CORRIGIDO