5) Para conseguir identificar com sucesso as vulnerabilidades em softwares é necessário mais do que experiência em desenvolvimento, é necessário que o profissional tenha conhecimentos especializados em segurança e entendam do negócio no qual o sistema está inserido (RASTOGI E NYGARD, 2019). O __________ geralmente ocorre quando você pede a entrada de um usuário, como seu nome de usuário / id de usuário, e em vez de um nome / id, o usuário fornece uma instrução SQL que você executará inadvertidamente em seu banco de dados. Marque a alternativa que preenche corretamente a lacuna. Alternativas: a) SQL Injection. b) Ransomware. c) Phishing. d) Spam. e) Nenhuma das alternativas anteriores.
Alternativas:
a)
SQL Injection.
b)
Ransomware.
c)
Phishing.
d)
Spam.
e)
Nenhuma das alternativas anteriores.
Soluções para a tarefa
Respondido por
7
Resposta:
A- SQL Injection
Explicação:
COrreto AVA
Respondido por
4
Resposta:
a)
SQL Injection.
Explicação:
Correto AVA no dia 22-11-2021
Perguntas interessantes
Português,
4 meses atrás
Biologia,
4 meses atrás
Informática,
4 meses atrás
Ed. Técnica,
5 meses atrás
Matemática,
5 meses atrás
Geografia,
10 meses atrás
História,
10 meses atrás
Português,
10 meses atrás