As técnicas de invasão em sistemas de informação seguem características específicas sobre as principais vulnerabilidades existentes em códigos. Sobre as formas de invasão, marque V para verdadeiro e F para falso.
( ) O SQL Injection aborda aspectos de fraquezas existentes em bancos de dados.
( ) Os formulários são elementos que permitem a invasão por injeção de código.
( ) Uma das ameaças aos sistemas de informação envolve controles de tamanho de variáveis inseridas em sistemas, e que podem ser sanadas por regras de negócio que validam o código. Marque a sequência correta. Escolha uma opção:
Lista de comentários
Resposta:
c. F, F, V.