SóProvas


ID
363031
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

Considere:

Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:

I. instalação por meio de um cavalo de tróia.

II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.

Ainda,

III. A ocorrência do backdoor é restrita ao sistema operacional Windows.

Está correto o que consta em

Alternativas
Comentários
  • III está incorreta pois existem backdoors para outros sistemas operacionais também.
  • Como a  existência de um backdoor não esta associada com uma invasão na situação de instalação por um cavalo de tróia?!?! O Cavalo de Tróia não tem a função justamente de facilitar a invasão do sistema?!!? Ou eu não estendi o enunciado ou ela está completamente errada...
  • No meu ponto de vista a única alternativa correta é a II
  • A alternativa I também está correta, pois um backdoor pode ser incluído por um Trojan Backdoor.

    Segundo o CERT.BR,4.5 Backdoor, "O Backdoor [...] pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,[...]"

    Em outro trecho:

    Segundo o CERT.BR,4.6 Cavalo de Troia(Trojan),"Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."


    Bibliografia:

    http://cartilha.cert.br/malware/

  • 4.2. A existência de um backdoor depende necessariamente de uma invasão?

    Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

    instalação através de um cavalo de tróia (vide seção 2.3).

    inclusão como conseqüência da instalação e má configuração de um programa de administração remota;

    Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

    4.3. Backdoors são restritos a um sistema operacional específico?

    Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

     

    https://sac.uol.com.br/info/cartilha/malware/sec4.jhtm