A partir da situação hipotética precedente, julgue os itens que se seguem.
A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.
$ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query);
A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.
Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.
http://prova.com/busca?username=admin'--
A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.
O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.
A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.
OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.
Julgue os próximos itens, no que se refere à esteganografia.
Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.
Julgue os próximos itens, no que se refere à esteganografia.
A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível.
Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.
A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.