SóProvas


ID
579616
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

Alternativas
Comentários
  • Olá João,

    Não é necessário colocar a resposta no comentãrio da questão, pois ela já aparece para gente ao clicarmos em "Responder". Esse campo comentário deve ser usado para dirimir explicar detalhes sobre a quastão que podem ser dúvidas para outros usuários, assim como indicar fontes para o estudo ou mesmo, discutir sobre erros ou pegadinhas em questões.

    Resumindo: Não precisa colar a resposta nos comentários.
  • Uma bomba lógica, também chamada de "código de escória" (slag code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora freqüentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. O evento pode ser um circuito de disparo positivo, como uma data e uma hora específica, ou a remoção do nome de um funcionário da folha de pagamentos; ou pode ser um circuito de disparo negativo, como quando um funcionário específico não consegue inserir um comando por um determinado período[ por exemplo , uma senha, tal como cita a questão] - o que significaria que ele provavelmente não está mais na empresa. Os circuitos de disparos negativos são considerados mais perigosos do que os positivos, pois o risco de acionar acidentalmente a bomba aumenta drasticamente. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.

    Informação extra, sobre Bombas Lógicas:

    Para evitar a inserção de uma bomba lógica em uma rede, os especialistas em TI recomendam monitoramento constante, usando antivírus e outros programas de varredura que têm como objetivo detectar novos objetos nos dados de um computador; não apenas em redes, mas em cada computador individual.

    O tipo de ação executado em uma bomba lógica possui um uso não destrutivo: a bomba faz com que as tentativas de softwares de compartilhamento livre ou restrito sejam possíveis. Depois de um certo período de tempo, um fragmento do código integrado ao código do software faz com que o software de compartilhamento livre desapareça ou fique debilitado, fazendo com que o usuário tenha de pagar para continuar utilizando. Porém, como esse é um uso transparente ao usuário e não malicioso, ele não é tipicamente considerado uma bomba lógica.


    Fonte:http://informatica.hsw.uol.com.br/bomba-logica.htm [ Este site é muito bom, vale apema dá uma olhada nele! ] 

  • A resposta certa é Trapdoors (alcapão) - letra A!


    Trapdoors: é uma falha deixada pelo programador em seu próprio programa para explorá-la futuramente quando seu software estiver em uso num determinado lugar.


  • Bomba Lógica: tem que alimentar para não explodir.