Buscar

Ao fazer referência ao ataque de Injeção ser bem-sucedido, ele comprometerá a segurança do sistema e a confidencialidade dos dados. Neste contexto ...

Ao fazer referência ao ataque de Injeção ser bem-sucedido, ele comprometerá a segurança do sistema e a confidencialidade dos dados. Neste contexto assinale, a opção que cita uma das principais vulnerabilidades exploradas por esse ataque:


Falta de validação das entradas dos sistemas
Arquitetura de Sistemas Distribuídos
Esse ataque ocorre exclusivamente no lado do cliente
Aplicação de Código SQL nos sistemas cliente
Arquitetura Cliente-Servidor

Essa pergunta também está no material:

SEGURANÇA DE APLICAÇÕES - Exercício 7
2 pág.

Desenvolvimento de Aplicações Web Universidade Estácio de Sá - EADUniversidade Estácio de Sá - EAD

💡 1 Resposta

User badge image

Ed Verified user icon

A opção que cita uma das principais vulnerabilidades exploradas pelo ataque de Injeção é: Falta de validação das entradas dos sistemas. Esse tipo de ataque ocorre quando um invasor consegue inserir códigos maliciosos em um sistema, explorando falhas de segurança que permitem a execução de comandos não autorizados. A falta de validação das entradas dos sistemas é uma das principais vulnerabilidades exploradas por esse tipo de ataque, pois permite que o invasor insira códigos maliciosos em campos de entrada de dados, como formulários web, por exemplo.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais