Banco de dadosSegurança
- (FCC 2015)
Considere o texto abaixo.
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
A) Key Logging.
B) Buffer overflow.
C) SQL Injection.
D) Cross-Site Scripting (XSS).
E) Cross-Site Request Forgery (CSRF).
Próximo:
EXERCÍCIOS - Exercício 18
Vamos para o Anterior: Exercício 16
Tente Este: Exercício 67
Primeiro: Exercício 1
VOLTAR ao índice: Banco de dados