SóProvas


ID
2745253
Banca
NUCEPE
Órgão
PC-PI
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:

User = GetUser( )
Password = GetPasswd( )
if User == ”Supreme”:
return ALLOW
if Valid (User , Password):
return ALLOW
else:
return DENY

Alternativas
Comentários
  • Questão estranha, pelo oq entendi o examinador quis passar a ideia de que um recurso especifico só fica habilitado se for o usuario "supreme" (backdor), mas podia ser um código legitimo de autenticação, pra mim questão zoada.

  • Alternativa correta: A.


    O malware faz uma espécie de autenticação. Para ter acesso, o usuário precisa ser "supreme" ou a combinação usuário/senha deve ser aceita. Autenticado, o malware libera um recurso através do método ALLOW. Isso é característica de um backdoor, que permite acesso remoto.

  • Correto. O backdoor geralmente possui um mecanismo de autenticação, senão qualquer outro atacante obteria  o acesso e tomararia o seu lugar 

  • Que questão mais obscura! 

  • O backdoor neste caso, foi implantado pelo próprio desenvolvedor. Apenas ele conhece essa "brecha".
  • Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma  ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado (por exemplo, um ), ou sua incorporação, por exemplo, como parte de um , um , um  ou um "computador homúnculo" - um pequeno computador dentro de um computador (como o encontrado na  da ). Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a  em .

    Um backdoor pode assumir a forma de uma parte oculta de um programa, um programa separado (por exemplo, o  pode subverter o sistema através de um ), um código no  ou partes de um , como o .  podem ser usados ​​para criar vulnerabilidades em um dispositivo. Um Cavalo de Tróia pode parecer um programa inteiramente legítimo, mas quando executado, ele executa uma atividade que pode instalar um backdoor. Embora alguns sejam secretamente instalados, outros backdoors são deliberadamente e amplamente conhecidos. Esses tipos de backdoors têm usos "legítimos", como fornecer ao fabricante uma maneira de restaurar as senhas dos usuários. O backdoor pode ser usado para obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem.

    LETRA A.

  • observe varias tentativas de acerta a senha do computador. backdoor = entrada forçada

  • Questão estranha, não irei nem salvar no meu caderno.

  • bizarra essa questão

  • primeiramente eu nem entendi a pregunta