I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.
II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.
III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança.
As afirmativas CORRETAS são:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...