SóProvas


ID
3451417
Banca
Quadrix
Órgão
CRP - 17ª Região (RN)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

O programa que permite a um invasor retornar a um computador comprometido, sem precisar explorar a vulnerabilidade novamente, é conhecido como  

Alternativas
Comentários
  • Gabarito D

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Exploit/Exploração de vulnerabilidade

    Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Veja também Vulnerabilidade.

    Fonte : Cartilha CERT.BR

  • Assertiva D

    Normalmente estes backdoors inserem novos processos no sistema comprometido. Mas podem ser inseridos em

    códigos-fonte, arquivos de configuração de aplicações legitimas e etc...

    Muitas vezes estes backdoors podem ser detectados por sistemas de detecção de intrusão, antivırus, anti-spyware

    e etc.

  • Backdoor é uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas.

  • Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    FONTE: https://cartilha.cert.br/malware/

    GAB == D

  • Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões

  • Minha contribuição.

    Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Fonte: Estratégia

    Abraço!!!

  • Maior BACKDOOR de todos site de relacionamento.