• Matéria: Informática
  • Autor: elisaaffonsocampos
  • Perguntado 3 anos atrás

As técnicas de invasão em sistemas de informação seguem características específicas sobre as principais vulnerabilidades existentes em códigos. Sobre as formas de invasão, marque V para verdadeiro e F para falso.

( ) O SQL Injection aborda aspectos de fraquezas existentes em bancos de dados.

( ) Os formulários são elementos que permitem a invasão por injeção de código.

( ) Uma das ameaças aos sistemas de informação envolve controles de tamanho de variáveis inseridas em sistemas, e que podem ser sanadas por regras de negócio que validam o código.
Marque a sequência correta.
Escolha uma opção:

a. F, F, F.

b. V, F, F.

c. F, F, V.

d. V, V, V.

e. F, V, F.

Respostas

respondido por: eduardocampos484
5

Resposta:

c. F, F, V.

Perguntas similares