Informática, perguntado por morettiizidoro, 5 meses atrás

5) Para conseguir identificar com sucesso as vulnerabilidades em softwares é necessário mais do que experiência em desenvolvimento, é necessário que o profissional tenha conhecimentos especializados em segurança e entendam do negócio no qual o sistema está inserido (RASTOGI E NYGARD, 2019). O __________ geralmente ocorre quando você pede a entrada de um usuário, como seu nome de usuário / id de usuário, e em vez de um nome / id, o usuário fornece uma instrução SQL que você executará inadvertidamente em seu banco de dados. Marque a alternativa que preenche corretamente a lacuna. Alternativas: a) SQL Injection. b) Ransomware. c) Phishing. d) Spam. e) Nenhuma das alternativas anteriores.


Alternativas:

a)
SQL Injection.

b)
Ransomware.

c)
Phishing.

d)
Spam.

e)
Nenhuma das alternativas anteriores.

Soluções para a tarefa

Respondido por amalvesmoreira
7

Resposta:

A- SQL Injection

Explicação:

COrreto AVA

Respondido por alexsandrobdois
4

Resposta:

a)

SQL Injection.

Explicação:

Correto AVA no dia 22-11-2021

Perguntas interessantes