Buscar

Segundo Clarke (2009) a SQL Injection é considerada uma das vulnerabilidades mais prejudiciais, pois expôe dados confidenciais armazenados no banco...

Segundo Clarke (2009) a SQL Injection é considerada uma das vulnerabilidades mais prejudiciais, pois expôe dados confidenciais armazenados no banco de dados como nomes, senha, CPF, endereços, dados de cartão de crédito entre outros. Ela possibilita ao invasor manipular a Structured Query Language (SQL) quando passada pela aplicação ao banco de dados e utiliza a sintaxe do próprio SQL para inserir queries maliciosas. Fonte: CLARKE, J. SQL Injection Attacks and Defense. 1 Ed. USA: Elsevier, 2009. Entende-se com essa afirmação que a SQL Injection é uma técnica ao qual um invasor se beneficia da não validação de dados imputados em uma aplicação. Nesse contexto confira as afirmativas que trata-se desse tipo de ataque: Considerando esse contexto desse tipo de ataque, avalie as afirmações a seguir. I. As técnicas de SQL Injection podem ser utilizadas por um invasor através apenas de formulários, em requisições normalmente POST. II. O invasor poderá utilizar apenas as técnicas que alteram diretamente valores em uma URL, que são requisições do tipo GET. III. Existem SQL Injection altamente elaborados, com intuito de excluir estruturas inteiras, como as tabelas e o próprio banco de dados de forma permanente. É correto o que se afirma em Escolha uma opção: I e II, apenas. I, II e III. I e III, apenas. II e III, apenas. III, apenas. Questão 2 Ainda não respondida Vale 0,34 ponto(s). Não marcadaMarcar questão Texto da questão A segurança de banco de dados no contexto do SGBD gira em torno de três aspectos: perda de integridade, perda de disponibilidade e perda de confidencialidade. Considerando à perda de confidencialidade, avalie as asserções a seguir e a relação proposta entre elas. Esse aspecto se relaciona à segurança das informações armazenadas quanto ao acesso indevido. Não é esperado que pessoas ou sistemas acessem os valores que estão salvos, de forma não autorizada. PORQUE A expectativa do usuário utilizador é que o sistema esteja disponível a qualquer momento. A respeito dessas asserções, assinale a opção correta Escolha uma opção: As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. As asserções I e II são proposições falsas. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Questão 3 Ainda não respondida Vale 0,34 ponto(s). Não marcadaMarcar questão Texto da questão Segundo Filho e Costa (2008) os sistemas de gerenciamento de bancos de dados são caracterizados por sua habilidade de admitir o acesso eficiente a grandes quantidades de dados, garantindo-lhe durabilidade. Porém, mais do que sua organização, outros aspectos passaram a ser determinantes para a perenidade de um sistema, como sua segurança e sua integridade que começaram a ter destaque, pois com o crescimento dos bancos de dados, seus esquemas de integração ficaram mais complexos e a tendência à falhas e erros também cresceu progressivamente. Fonte: FILHO, E., A; COSTA, M. C. L.. Segurança em Servidores com Banco de Dados Microsoft SQL Server: Meios de Proteção contra invasões.Simpósio em Excelencia em Gestão e Tecnologia. Disponível em: http://cont.aedb.br/seget/artigos08/261_261_Seguranca.pdf. Acesso em 14 de janeiro de 2019. Considerando à segurança do banco de dados, avalie as afirmações a seguir: I. Questões éticas e legais são também aspectos considerados necessários no estabelecimento de segurança para banco de dados. II. A segurança do banco de dados não está atrelado aos aspectos de segurança de hardware e segurança de rede. III. A segurança do banco de dados não possui relação com as políticas de uso da informação que são estabelecidas nas organizações. É correto o que se afirma em Escolha uma opção: I, apenas. II e III, apenas. I e II, apenas. II, apenas. III, apenas. Questão 4 Ainda não respondida Vale 0,34 ponto(s). Não marcadaMarcar questão Texto da questão Considerando o contexto do desenvolvimento da aplicação, com uso de uma linguagem de programação, que faz a integração com o banco de dados, deve ser considerado dois aspectos ligados à segurança: a limitação de tipos impostos nos controles de formulários, as quais são estipuladas tanto no front-end da aplicação quanto no back-end; e a limitação de tamanho do valor informado para atributos de senha. Considerando o aspecto de limitação dos tipos de caracteres, avalie as asserções a seguir e a relação proposta entre elas. Um exemplo da imposição de limitação dos tipos de caracteres fornecidos pelo usuário através do preenchimento de um campo de definição de senha, pode ser o da não inclusão de caracteres especiais. Essa imposição faz com que as aplicações desenvolvidas em plataforma web sejam menos seguras. PORQUE A imposição da aplicação tanto no front­-end quanto no back-end deve permitir a obtenção de uma senha segura e isso é conseguido através da eliminação de limitações. A respeito dessas asserções, assinale a opção correta Escolha uma opção: As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições falsas. Questão 5 Ainda não respondida Vale 0,34 ponto(s). Não marcadaMarcar questão Texto da questão Em definição, uma função HASH é um algoritmo que mapeia os dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função HASH são chamados valores HASH, códigos HASH, somas HASH, ou simplesmente HASHES (RSA LABORATORIES, BULLETIN 4, 1996). Fonte: LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD5. 1996. Disponível em: ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf. Acesso em: 14 de janeiro de 2019. Considerando à utilização de HASH, avalie as afirmações a seguir: I. Existem vários algoritmos para geração de HASH com intuito de armazenar senhas de forma segura, como por exemplo o MD5. II. Os algoritmos WHIRLPOOL e Argon2 não são considerados algoritmos para geração de HASH. III. A organização OWASP não recomenda algoritmos para geração de HASH. É correto o que se afirma em Escolha uma opção: I, apenas. II e III, apenas. I e II, apenas. I e III, apenas. I, II e III.

Respostas

3 pessoas visualizaram e tiraram suas dúvidas aqui
User badge image

Ed Verified user icon

A resposta correta para a primeira questão é: I e III, apenas. Na segunda questão, a resposta correta é: As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. Na terceira questão, a resposta correta é: I, apenas. Na quarta questão, a resposta correta é: As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. Na quinta questão, a resposta correta é: I, apenas.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image