Ed
ontem
Vamos analisar as alternativas apresentadas uma a uma: 1. A principal causa dos ataques de injeção é o uso de prepared statements ou queries parametrizadas. - Esta afirmação é incorreta. Na verdade, a principal causa dos ataques de injeção é a falta do uso de prepared statements ou queries parametrizadas, que são as práticas recomendadas para evitar esses ataques. 2. A validação de entrada deve seguir regras específicas, como limites de tamanho e rejeição de caracteres especiais, utilizando blacklists. - Esta afirmação é parcialmente correta, mas a recomendação é usar whitelists em vez de blacklists para uma validação mais eficaz. 3. Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB. - Esta afirmação é correta. A falta de validação pode realmente permitir consultas arbitrárias em bancos NoSQL. 4. LDAP Injection é um tipo de ataque que se restringe apenas à manipulação de consultas SQL. - Esta afirmação é incorreta. LDAP Injection não se restringe a consultas SQL, pois é um tipo de ataque que manipula consultas em diretórios LDAP. 5. Command Injection permite que o invasor modifique consultas SQL diretamente no banco de dados. - Esta afirmação é incorreta. Command Injection refere-se à execução de comandos no sistema operacional, não à modificação de consultas SQL. Diante da análise, a alternativa correta é: "Em ambientes corporativos que adotam NoSQL, a ausência de validação adequada permite a construção de consultas arbitrárias em bancos como MongoDB ou CouchDB."