As técnicas de invasão em sistemas de informação seguem características específicas sobre as principais vulnerabilidades existentes em códigos. Sobre as formas de invasão, marque V para verdadeiro e F para falso.
( ) O SQL Injection aborda aspectos de fraquezas existentes em bancos de dados.
( ) Os formulários são elementos que permitem a invasão por injeção de código.
( ) Uma das ameaças aos sistemas de informação envolve controles de tamanho de variáveis inseridas em sistemas, e que podem ser sanadas por regras de negócio que validam o código.
Marque a sequência correta.
Escolha uma opção:
a. F, F, F.
b. V, F, F.
c. F, F, V.
d. V, V, V.
e. F, V, F.
Respostas
respondido por:
5
Resposta:
c. F, F, V.
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás