Segurança de Sistemas de Bancos de Dados U4S1 - Atividade Diagnóstica - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

segunda-feira, 24 de abril de 2017

Segurança de Sistemas de Bancos de Dados U4S1 - Atividade Diagnóstica

SQL Injection é o ataque que ocorre quando o atacante tem a possibilidade de criar uma query SQL (um comando SQL, em claro e bom português) com elementos inválidos na sintaxe (caracteres de controle, tais como aspas e outros) mal posicionados, com o servidor respondendo a estas queries mal formatadas de maneira inesperada, potencialmente danosa.
Enunciado: No que concerne o ataque conhecido pelo nome de SQL Injection, considere as afirmações a seguir:
I. É um caso especial do ataque genérico de injeção de código
II. Ocorre quando há falta de atualização do antimalware protegendo o sistema
III. É um tipo de ataque conhecido há mais de uma década
IV. Ocorre quando se inserem códigos não previstos pela sintaxe nos comandos SQL

Assinale a alternativa que contém apenas afirmações verdadeiras:
Escolha uma:
De maneira geral, os ataques de SQL Injection ocorrem quando um código estranho à sintaxe de um comando SQL é injetado neste comando, gerando um código que não cumpre com um propósito válido e previsto pela aplicação, mas que ainda assim é interpretado e executado pelo sistema a que se destina, produzindo efeitos indesejáveis neste sistema.
Como podemos caracterizar o ataque de SQL Injection chamado de SQL Injection às cegas?

Escolha uma:

Em que pese um ataque de SQL Injection, quando realizado, poder ser bastante nocivo ao ambiente, prevenir contra este tipo de problema não é tarefa complicada para o administrador do ambiente. Clarke (2012) recomenda que as técnicas para prevenir o SQL Injection sejam adotadas em conjunto, ao invés de apenas algumas delas.
Observe os seguintes elementos:
I. Linguagem normatizada – termos, requisitos, entidades de processamento) iguais em todos os níveis, entre outros;
II. Elementos técnicos normatizados – tipos de variáveis, tratamento de erros, passagem de parâmetros, restrições quanto aos dados, entre outros;
III. Integração dos módulos regida pelo design de segurança obtido em conjunto;
IV. Testes sistêmicos extensivos dos módulos integrados

Assinale a alternativa que contém apenas elementos pertinentes à técnica de prevenção de SQL chamada “Segurança Dirigida ao/pelo Domínio”:

Escolha uma:



Um comentário:

  1. FAVOR COLOCAR AS PERGUNTAS NOVAS E RESPOSTAS NOS COMENTÁRIOS ESTANDO CERTAS OU ERRADAS.

    ResponderExcluir

Post Top Ad