SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
Para evitar essa ameaça de segurança, é necessário:
Em segurança da informação, a característica que garante que a mensagem é genuína e passível de verificação é a
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Em relação aos tipos de autenticação é INCORRETO afirmar que
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,
assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos
principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São
consideradas boas práticas de segurança para protegê–la, EXCETO:
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama: