Procura

Banco de dadosSegurança


EXERCÍCIOS - Exercício 17

  • (FCC 2015)

Considere o texto abaixo.
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como


A) Key Logging.

B) Buffer overflow.

C) SQL Injection.

D) Cross-Site Scripting (XSS).

E) Cross-Site Request Forgery (CSRF).


Próximo:
EXERCÍCIOS - Exercício 18

Vamos para o Anterior: Exercício 16

Tente Este: Exercício 39

Primeiro: Exercício 1

VOLTAR ao índice: Banco de dados






Cadastre-se e ganhe o primeiro capítulo do livro.
+