As técnicas de invasão em sistemas de informação seguem características específicas sobre as principais vulnerabilidades existentes em códigos. Sobre as formas de invasão, marque V para verdadeiro e F para falso.
( ) O SQL Injection aborda aspectos de fraquezas existentes em bancos de dados.
( ) Os formulários são elementos que permitem a invasão por injeção de código.
( ) Uma das ameaças aos sistemas de informação envolve controles de tamanho de variáveis inseridas em sistemas, e que podem ser sanadas por regras de negócio que validam o código.
Marque a sequência correta.
Escolha uma opção:
a. F, F, F.
b. V, F, F.
c. F, F, V.
d. V, V, V.
e. F, V, F.
Soluções para a tarefa
Respondido por
5
Resposta:
c. F, F, V.
Perguntas interessantes
Pedagogia,
4 meses atrás
Contabilidade,
4 meses atrás
Português,
4 meses atrás
Português,
4 meses atrás
Administração,
4 meses atrás
Matemática,
10 meses atrás
Biologia,
10 meses atrás
Matemática,
10 meses atrás