SóProvas


ID
71857
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à backdoors é correto afirmar:

Alternativas
Comentários
  • Talvez a maior duvida fica entre a alternativa A e B. Um backdoor nem sempre está associado a uma invasão pois por motivos de distancia ou conveniencia, tecnicos utilizam programas de monitoramento remoto para controlar outras maquinas em outros setores ou predios etc em virtude de seu trabalho. Esses programas tem contem algumas caracteristicas basicas dos backdoor.
  • A meu ver a letra A é que deveria ser o gabarito !!Backdoors (ou porta dos fundos) são portas abertas em um computador que permitem o acesso remoto deste !! Elas não são instaladas ou incluidas como afirmam as outras opções !! Logo, se vc está acessando uma backdoor vc está certamente invadindo o computador de alguém, não importanto se os seus motivos são bons (uso original do NetBus) ou ruins (mau uso do NetBus)...
  • O backdoor é justamente uma porta de entrada dos fundos. Se você vai fazer um uso positivo ou negativo desta sua entrada, ou invasão, são "outros 500".O NetBus na realidade é um Trojan. Características do Trjoan NetBus: - O NetBus não é auto-replicante. - Para que o sistema fique vulnerável ao Trojan é preciso camuflá-lo de outra coisa e fazer com que ele seja executado na máquina a ser vitimada. - Com a sua execução ele garante acesso privilegiado.O que o NetBus oferece:- Keystroke logging;- Keystroke injection;- Captura de tela;- Execução de programas;- File browsing;- Desligamento do computador;- Abertura e fechamento do driver de CD;- Tunelamento de conexões do NetBus através de sistemas diversos;Tudo caracterísitca de Trojan.Por conta disso minha crença é de que o gabarito deveria ser a letra A.
  • O gabarito não pode ser A) pela simples razão de que eu posso ter uma Backdoor e não ter meu computador invadido. Eu posso ter uma backdor causada pela instalação de um software que tem uma backdoor, mas ela pode não ser explorada... Invasão remete uma açãi ATIVA por parte de algum atacante. Um atacante PODE atacar por essa porta para invadir um computador ou ela pode ficar aberta por um bom tempo lá sem que haja invasão nenhuma. PAra mim dá para fazer uma relação com a porta de uma casa: ELa pode ficar vários dias abertos sem que niguém entre por ela...
  • Porque não letra E?

    Backdoors são detectados por Antivirus.
  • LETRA B.

    Segundo o CERT.BR," Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.


    Fonte: "http://cartilha.cert.br/malware/"


    []'s

  • Os backdoors abrem portas de conexão para posterior invasão, e são propagados por spam, trojans, etc.

  • Podem ser descobertos e destruídos por softwares antivírus.

    Tbm esta certa!

  • Gente essa banca FCC além dos deus conhecimentos, também deve-se ter sorte na hora de marcar!

  • quem viu a crase errada dá um like please kkkkkk