1Q911654 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso ✂️ a) o servidor não envie cabeçalhos ou diretivas de segurança, ou eles não estejam configurados para proteger os valores. ✂️ b) recursos desnecessários, por exemplo, portas, serviços ou privilégios, sejam ativados ou instalados no banco de dados. ✂️ c) não haja separação, em níveis, entre as camadas do sistema e as camadas de rede, sendo desconsideradas as necessidades de exposição e proteção. ✂️ d) dados hostis sejam usados nos parâmetros de pesquisa de mapeamento relacional de objeto para extrair registros adicionais. ✂️ e) limites para o consumo de recursos do sistema por usuários ou por serviços sejam mal configurados ou sequer estejam configurados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro