A proteção contra ataques de injeção de SQL pode ser obtida ao aplicarem-se certas regras de programação a todos os procedimentos e funções acessíveis pelaWeb. Assinale verdadeira (V) ou falsa (F) em cada uma das alternativas que caracterizam exemplos dessas regras.
( ) Uso de comandos parametrizados
( ) Filtragem e validação da entrada
( ) Uso de técnicas de criptografia de dados
A sequência correta é