Informática, perguntado por jossetec, 5 meses atrás

Para conseguir identificar com sucesso as vulnerabilidades em softwares é necessário mais do que experiência em desenvolvimento, é necessário que o profissional tenha conhecimentos especializados em segurança e entendam do negócio no qual o sistema está inserido (RASTOGI E NYGARD, 2019).



O __________ geralmente ocorre quando você pede a entrada de um usuário, como seu nome de usuário / id de usuário, e em vez de um nome / id, o usuário fornece uma instrução SQL que você executará inadvertidamente em seu banco de dados.

Marque a alternativa que preenche corretamente a lacuna.

Alternativas:

a)
SQL Injection.

b)
Ransomware.

c)
Phishing.

d)
Spam.

e)
Nenhuma das alternativas anteriores.

Soluções para a tarefa

Respondido por henrique24cg
3

Resposta:

Alternativa A, SQL Injection.

Respondido por mesquitadri
2

Resposta:

1_c) Engenharia de Software.

2_a) DRY

3_a) Coleta e análise de requisitos

4_ b) Cascata

5_a) SQL Injection. <<<<<<<<

Explicação: CORRIGIDO

Anexos:
Perguntas interessantes