NÃO se trata de uma falha de segurança em aplicações:
Consiste no envio de dados cuidadosamente preparados para serem aceitos pela aplicação, que podem gerar um efeito colateral não previsto pelo desenvolvedor.
Principais tipos:
- Buffer Overflow
- Script Injection
- SQL Injection
- Cross-Site Scripting (XSS)
Alternativa correta: E - Script Overflow.
A questão aborda falhas de segurança em aplicações, um tema fundamental na área de segurança de sistemas de informação. Para resolvê-la, é necessário compreender os tipos comuns de vulnerabilidades que podem ser exploradas por atacantes para comprometer a integridade, confidencialidade ou disponibilidade de sistemas.
Vamos agora justificar a alternativa correta e explicar por que as demais estão incorretas:
Alternativa E - Script Overflow: Esta é a alternativa correta porque "Script Overflow" não é um termo reconhecido ou comumente usado para descrever uma falha de segurança específica. Embora existam vulnerabilidades relacionadas a scripts, como "Script Injection", o termo "Script Overflow" não é um conceito válido em segurança da informação.
Alternativa A - Data tampering: Incorreta. Data tampering refere-se à modificação não autorizada de dados, seja em trânsito ou em repouso. Isso pode comprometer a integridade dos dados, levando a informações incorretas ou corrompidas.
Alternativa B - SQL injection: Incorreta. SQL injection é uma vulnerabilidade onde um atacante pode inserir ou "injetar" código SQL malicioso em uma consulta. Isso pode resultar em acesso não autorizado a dados, modificação de dados ou até mesmo controle total do banco de dados.
Alternativa C - Script injection: Incorreta. Script injection, também conhecida como Cross-Site Scripting (XSS), é uma vulnerabilidade onde um atacante injeta scripts maliciosos em páginas web visualizadas por outros usuários. Isso pode levar ao roubo de cookies, redirecionamento de usuários ou execução de ações em nome do usuário.
Alternativa D - Buffer overflow: Incorreta. Buffer overflow ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar. Isso pode causar a corrupção de dados, travamento do programa ou execução de código malicioso.
Ao entender esses conceitos, você está mais preparado para identificar e combater vulnerabilidades em sistemas de informação, garantindo a segurança e a integridade dos seus dados.