Ed
anteontem
Para garantir a segurança da senha ao se conectar ao MySQL, é importante evitar métodos que exponham a senha em texto claro, como passar a senha diretamente na linha de comando. Vamos analisar as alternativas: a) Logar com a opção -p sem passar o parâmetro (senha) no comando, o que fará com que a senha seja lida a partir de um prompt seguro do terminal. - Esta é uma prática recomendada, pois a senha será solicitada de forma segura, sem ser exposta na linha de comando. b) Logar com a opção -p sem passar o parâmetro (senha) no comando, o que fará com que o usuário anônimo seja utilizado. - Isso não é seguro, pois o usuário anônimo pode não ter as permissões necessárias e não é uma prática recomendada. c) Logar como o discutido, passando a senha na linha de comando, mas especificando o uso de uma conexão SSL segura entre cliente e banco de dados. - Embora o uso de SSL seja uma boa prática, ainda expor a senha na linha de comando não é seguro. d) Logar como o discutido, passando a senha na linha de comando, mas usando um contêiner Docker. - O uso de Docker não resolve o problema de segurança da senha exposta na linha de comando. e) O manual do MySQL está defasado. Na última versão disponível do MySQL, o método discutido é inteiramente seguro. - Isso não é verdade, pois a exposição da senha na linha de comando continua sendo um risco. A alternativa mais segura e recomendada é: a) Logar com a opção -p sem passar o parâmetro (senha) no comando, o que fará com que a senha seja lida a partir de um prompt seguro do terminal.
Mais perguntas desse material