Um Tribunal identificou que sua aplicação web foi explorada por uma vulnerabilidade de injeção SQL. Após a análise do incidente, o time de desenvolvimento decidiu implementar práticas que minimizam o risco de ocorrência dessas falhas no código-fonte. A técnica mais adequada para prevenir vulnerabilidades como a identificada no incidente é
- A usar mecanismos de hashing para proteger os dados enviados às consultas SQL.
- B utilizar variáveis de ambiente para armazenar as credenciais de banco de dados e incluí-las diretamente nas consultas SQL.
- C usar concatenação de strings para gerar as consultas SQL.
- D utilizar parâmetros (prepared statements) para consultas SQL.
- E implementar análise estática de código após o deployment.