SóProvas


ID
2555725
Banca
PUC-PR
Órgão
TJ-MS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Alternativas
Comentários
  • Gabarito está E.

     

    Qual o erro da IV?

  • oq diabos eles quiseram dizer com "pois o hash code não se verificará"?

  • Sávio acredito que o erro esteja em " evitar que os keyloggers reconheçam a entrada de senhas", pelo que entendi mesmo tendo uma senha bem elaborada dentro do recomendado se já existir um keylogger ela será capturada do mesmo jeito, portanto descoberta.

     

    Souza Silva também não entendi o que ele quis dizer com isso.

  • Adeilson Aragão,

     

    Pensei que uma senha mais bem estruturada pudesse evitar o reconhecimento de sua entrada pelo keylogger. Mas acredito que você esteja certo, pois se o programa estiver em funcionamento, tanto uma senha forte quanto uma fraca serão reconhecidas.

     

    Obrigado.

  • Sávio, concordo com Adeilson, na ALTERNATIVA IV as regras de formação de senhas não dificultam que um SPYWARE (Keylogger)  descubra a senha, uma vez que o malware obtém as informações das teclas que foram digitadas.

  • Robison Thedoldi,

     

    Show de bola.

     

    Foi a essa conclusão que eu cheguei também, depois do comentário do Adeilson.

     

    Valeu.

  • Alternativa correta: E. 

     

    I - CORRETA: é a famosa "sandbox" que muitos antivirus usam. Ela simula um sistema operacional em um ambiente isolado para fazer o vírus executar e se revelar, sem que isso comprometa o sistema hospedeiro;

    II - ERRADA: quem se camufla são os rootkits. Além disso ele pode diferenciar os dois sem problemas;

    III - CORRETA: o backdoor abre uma porta no computador. O escaneamento vasculha todas as portas abertas e o firewall bloqueia as que não tem um serviço legítimo associado, efetivamente bloqueando o acesso remoto não autorizado;

    IV - ERRADA: a segunda parte está errada. Isso não impede que keyloggers capturem as entradas de teclado;

    V - CORRETA: caso um vírus insira um código malicioso nos arquivos de um programa, ao fazer o hash novamente se verificará que ele está diferente do original, indicando uma modificação não autorizada.