SóProvas


ID
1308955
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.

Alternativas
Comentários
  • "(...)explorar as características da linguagem SQL(...)" ERRADO, pois explora as características da aplicação.

    '(...)  sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.'     ERRADO.

     

    Segundo Navathe(2011,p.576),"Um ataque de injeção de SQL pode prejudicar o banco de dados de diversas maneiras, como na manipulação não autorizada de dados, ou recuperação de dados confidenciais."

    Segundo Navathe(2011,p.563),"Perda de confidencialidade: A confidencialidade do banco de dados refere-se à proteção dos dados contra exposição não autorizada."

     

    -----------------------------

    **Trazendo tais definições para dentro do contexto dessa questão, podemos concluir que como o SQL Injection permite a manipulação e a recuperação de dados de forma não autorizada, então ocorre sim a quebra da confidencialidade desse conteúdo.

     

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE.

  • Errado! O ataque SQL tanto pode danificar as informações de um servidor

    quanto extraí-las. Ao extrair informações, viola-se a confidencialidade do

    conteúdo.

  • Gabarito Errado

    Para acontecer um ataque de sql injection, é necessário quebrar a confidencialidade, no caso as informações do site ou o servidor web.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O conceito de SQL injection diz respeito à maneira com que o acesso indevido ao banco de dados é obtido. A partir desse tipo de ataque, pode-se realizar diversas operações, incluindo escalar privilégios, burlar esquemas de autenticação e executar comandos remotos, operações que dão um nível de acesso que o usuário não deveria ter.

    Assim, é falso dizer que o atacante não consegue quebrar a confidencialidade desse conteúdo, pois isso pode acontecer de diversas maneiras.

    Gabarito: E