NÃO se trata de uma falha de segurança em aplicações:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: E - Script Overflow.
A questão aborda falhas de segurança em aplicações, um tema fundamental na área de segurança de sistemas de informação. Para resolvê-la, é necessário compreender os tipos comuns de vulnerabilidades que podem ser exploradas por atacantes para comprometer a integridade, confidencialidade ou disponibilidade de sistemas.
Vamos agora justificar a alternativa correta e explicar por que as demais estão incorretas:
Alternativa E - Script Overflow: Esta é a alternativa correta porque "Script Overflow" não é um termo reconhecido ou comumente usado para descrever uma falha de segurança específica. Embora existam vulnerabilidades relacionadas a scripts, como "Script Injection", o termo "Script Overflow" não é um conceito válido em segurança da informação.
Alternativa A - Data tampering: Incorreta. Data tampering refere-se à modificação não autorizada de dados, seja em trânsito ou em repouso. Isso pode comprometer a integridade dos dados, levando a informações incorretas ou corrompidas.
Alternativa B - SQL injection: Incorreta. SQL injection é uma vulnerabilidade onde um atacante pode inserir ou "injetar" código SQL malicioso em uma consulta. Isso pode resultar em acesso não autorizado a dados, modificação de dados ou até mesmo controle total do banco de dados.
Alternativa C - Script injection: Incorreta. Script injection, também conhecida como Cross-Site Scripting (XSS), é uma vulnerabilidade onde um atacante injeta scripts maliciosos em páginas web visualizadas por outros usuários. Isso pode levar ao roubo de cookies, redirecionamento de usuários ou execução de ações em nome do usuário.
Alternativa D - Buffer overflow: Incorreta. Buffer overflow ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar. Isso pode causar a corrupção de dados, travamento do programa ou execução de código malicioso.
Ao entender esses conceitos, você está mais preparado para identificar e combater vulnerabilidades em sistemas de informação, garantindo a segurança e a integridade dos seus dados.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Consiste no envio de dados cuidadosamente preparados para serem aceitos pela aplicação, que podem gerar um efeito colateral não previsto pelo desenvolvedor.
Principais tipos:
- Buffer Overflow
- Script Injection
- SQL Injection
- Cross-Site Scripting (XSS)
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo