Questões de Concurso
Foram encontradas 278 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por
característica a exploração de perguntas ao banco de dados, as
quais retornam verdadeiro ou falso; conforme a resposta da
aplicação, o atacante consegue identificar de onde os dados
podem ser extraídos do banco, por falhas de programação na
aplicação.
___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atualizações no banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização. II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classificação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização. III- A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.
Quais estão corretas?