ITnerante

Estudos de TI para Concursos Públicos

Pessoal, resolvi esta questão (FCC) sobre backdoor e não consegui entender o motivo do gabarito ser a alternativa "A". Alguém poderia me ajudar?

Considere: 

Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: 
I. instalação por meio de um cavalo de tróia. 
II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.
III. A ocorrência do backdoor é restrita ao sistema operacional Windows. 

Está correto o que consta em

 a) I e II, apenas.

 b) I, apenas.

 c) II e III, apenas.

 d) I, II e III.

 e) III, apenas.

Exibições: 735

Respostas a este tópico

Oi Rita, não sou especialista no assunto, mas vou dar a minha visão.


Ao meu ver a questão foi feita com a intenção de confundir mesmo a pessoa, pois sempre associamos backdoor e cavalo de tróia a invasão. 
Cavalo de tróia é quando ao executar um arquivo, ele faz algo que vc não está esperando, como por exemplo instalar secretamente um backdoor na sua maquina.
Backdoor nada mais é do que um programinha que fica escutando uma determinada porta à espera de uma conexão para garantir acesso ao sistema por aquele que se conecta.

Isso pode ser tanto usado para administração remota de máquinas, quanto para acesso malicioso e não autorizado. 

Veja que na situações:
1 - Existe a instalação do backdoor, mas isso não é feita através de uma invasão e nem significa que houve invasão posterior.

2 - Está super mal escrito, está falando da instalação de um produto de manutenção remota que foi mal configurado, acho que para dar a ideia que deixou fácil o acesso remoto não autorizado. Mas tb não fala que houve qualquer acesso não autorizado

3 - A afirmativa está errada, pois existe backdoor para linux e outros sistemas.

Dessa forma, a alternativa a) é a mais correta, mas não significa que a questão foi bem formulada.

Novamente não sou expert, por favor me corrijam se eu estiver equivocado.

Ei Danilo,

Agradeço a atenção. Também achei muito confusa esta questão.

O que me confundiu principalmente foi a afirmação de que a instalação de uma backdoor por meio de um cavalo de tróia não caracteriza uma invasão. 

Imagino a seguinte situação: um cavalo de tróia é instalado no computador da vítima e esse software, então, quando executado, instala uma backdoor a fim de que o atacante possa invadir o computador já comprometido. Ou seja, a backdoor foi instalada por meio do cavalo de tróia. A invasão pode até não se concretizar, mas a intenção é acessar secretamente a máquina alvo.

Neste caso, para justificar o gabarito, eu precisaria entender que um cavalo de tróia não necessariamente é um malware.

Concordo com Danilo Costa.....

Boa noite Rita.

Primeiro vamos ao conceito de backdoor. Trata-se de um código que quando executado destina-se a permitir acesso remoto ao computador, acesso esse não autorizado. Para uma definição mais detalhada, acesse o link.

Outro ponto importante é o termo invasão. O examinador utilizou a palavra com o sentido de uma ação, ou seja, quando alguém consegue de alguma forma um acesso não autorizado.

Pois bem, o item I está correto, pois um cavalo de tróia é um programa que o usuário executa pensando fazer uma coisa, mas na verdade faz outra. Então por exemplo, quando recebemos um email com um arquivo executável anexo, e no email está dito que trata-se de um protetor de tela que exibe peixinhos num aquário, o usuário executa o programa, e aparecendo ou não os peixinhos, na verdade o programa abre uma porta alta permitindo um acesso remoto ao computador. Veja que nesse caso não houve necessariamente uma invasão. Mas o usuário caiu no golpe, e o computador dele estará (a princípio) suscetível a uma invasão a partir desse momento.

O item II também está correto, pois alguns programas muito utilizados antigamente por equipes de suporte remoto de TI como o BackOrifice e NetBus podem ser mal configurados, permtindo acesso remoto com contas e senhas óbvias como usuário admin e senha admin. Esses programas também são classificados como backdoors quando mal configurados ou quando utilizados sem permissão dos usuários.

O item III está errado mesmo, pois os backdoors podem ser utilizados tanto em windows como em outros sistemas operacionais, como linux. Vai depender da plataforma destino do backdoor.

Por fim, sugiro uma leitura na página do link que postei, pois é uma referência muito utilizada pelas bancas atualmente para cobrar os conceitos de malwares.

Um abraço e boa sorte nos estudos!

Obrigada André.

Bons estudos pra vc também.

Boa noite Rita, td bem? :)

Existe algo chamado "Cartilha de Segurança da Informação", "A Cartilha de Segurança para Internet contém recomendações e dicas sobre como o usuário pode aumentar a sua segurança na Internet. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet e fornece uma série de procedimentos que visam melhorar a segurança de um computador. " E esta cartilha é bibliografia para praticamente todos os concursos que caem questões de segurança da informação, seja nível médio, técnico ou superior.

E de acordo com essa cartilha, só há duas maneiras em que o backdoor não está associado a invasão:


1-instalação através de um cavalo de tróia

(por exemplo, vc recebe um cartao virtual que possui um porgrama "camuflado", este programa camuflado é um cavalo de tróia, assim como na Grécia ao receberem um cavalo como presente, que na verdade era um grupo de guerreiros que estavam escondidos dentro do cavalo, e à noite atacaram, bem, só para entender a origem do nome cavalo de tróia, na verdade é um presente de grego, para ser algo, mas nao é, como o nosso cartão em exemplo. E um determinado momento esse cavalo de tróia q veio junto com o cartão, instala um backdoor.) Leia o link q mandei p vc entender melhor o q um backdoor faz.


2-inclusão como conseqüência da instalação e má configuração de um programa de administração remota;

Por exemplo, um usuários baixa um programa de compartilhamento como o Ares, Emule, e quando instala, automaticamente é instalado um backdoor..

---

Veja o que a cartilha diz completo sobre backdoor nesse link: http://cartilha.cert.br/malware/sec4.html#sec4

Não deixe de ler a cartilha por completo ta? Ela pode ser acessada on ou baixada em pdf, bjao!!

Somente depois de enviar minha resposta que vi a resposta do André Molina, acho q melhor explicação que a dele impossível,rsrs

Cartilha baixada.

Abraço e obrigada.

Gabriela, sua resposta está perfeita, muito melhor que a minha! rsrsrs

Essa cartilha do CERT é uma boa referência para concursos, principalmente na parte de malwares.

Pow, legal a cartilha de segurança do cert, não conhecia ela. Valeu

Excelente resposta do @André e da @Gabriela! Gostei da cartilha! 

eu uso essa cartilha da cert para concursos.

RSS

Badge

Carregando...

© 2017   Criado por Walter Cunha.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço