Perito criminal - Área 3: Informática Forense - 2025
Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado. http://prova.com/busca?username=admin'--
Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada. http://prova.com/busca?username=admin'-- Nesse caso, essa chamada equivale à consulta SQL a seguir. SELECT * FROM users WHERE username = 'admin'- -'
A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes. O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.
A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes. OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.
Julgue os próximos itens, no que se refere à esteganografia. Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.
Julgue os próximos itens, no que se refere à esteganografia. A técnica do LSB ( least significant bit ) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível.
Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. Se o computador em questão enviar uma solicitação para um site na Internet, o dispositivo que faz o NAT na rede local deverá traduzir o endereço privado para o endereço 203.0.113.12 e manter o controle dessa tradução para a solicitação.
Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem. A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.
Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem. A zone signing key é usada para assinar os registros DNS de uma zona de domínio.