Buscar

Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Ataque do tipo ...

Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?

Ataque do tipo SQL Injection se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
O ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.

Essa pergunta também está no material:

Questão Objetiva - Gestão da Segurança da Informação-123
1 pág.

Gestão de Segurança da Informação Centro Universitário Joaquim NabucoCentro Universitário Joaquim Nabuco

💡 1 Resposta

User badge image

Ed Verified user icon

O ataque do tipo SQL Injection e o ataque de Buffer Overflow são diferentes em suas formas de atuação e objetivos. O SQL Injection é um ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. O atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. O objetivo é obter acesso não autorizado a informações confidenciais armazenadas no banco de dados. Já o ataque de Buffer Overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. O objetivo é fazer com que o programa execute um código malicioso que foi inserido pelo atacante, permitindo que ele assuma o controle do sistema ou execute ações não autorizadas. Em resumo, enquanto o SQL Injection visa explorar falhas em sistemas que interagem com bases de dados, o Buffer Overflow busca explorar vulnerabilidades em programas que esperam por entradas de dados.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais