O controle do buffer de um sistema deve ser feito para evitar que o software sofra com indisponibilidades ou requisições que o façam sair do ar, ou até mesmo gere inconsistência no banco de dados. Sobre a técnica de invasão que utiliza conceitos de buffer, analise as seguintes afirmativas.
I - Os problemas de buffer acontecem por falhas no controle de dados, que precisam ter seus dados definidos de forma dinâmica, mas não efetuam a checagem de outros parâmetros.
II - Os hackers aproveitam que desenvolvedores criam regras para limitar o tamanho dos campos de um formulário e exploram essa vulnerabilidade para invadir e prejudicar o sistema de informação.
III - Os problemas de buffer envolvem elementos que tentam fazer inserções de arquivos ou registros com maior capacidade do que a esperada no banco de dados.
Lista de comentários
Resposta:
a. III, apenas.