Com relação aos conceitos na área de segurança da informaçã...

Próximas questões
Com base no mesmo assunto
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: A - se somente as afirmativas I e II estiverem corretas.

Vamos analisar cada afirmativa e entender por que as opções foram classificadas dessa forma.

I. Engenharia Reversa
A engenharia reversa é, de fato, uma atividade que tenta entender como funciona um produto existente, como um software, uma peça mecânica ou uma placa de computador. O objetivo pode ser várias coisas: modificá-lo, trocar por outro com as mesmas características, ou entender seu funcionamento quando a documentação não está disponível. Portanto, a afirmativa I está correta.

II. Keylogger
Um keylogger é realmente um tipo específico de spyware que registra as teclas digitadas pelo usuário. No entanto, a afirmativa menciona que sua ativação é normalmente condicionada a uma ação prévia do usuário, como acessar um site de comércio eletrônico ou de Internet Banking. Isso pode ser um cenário, mas não é uma regra universal para todos os keyloggers. Mesmo assim, a definição básica está correta. Portanto, a afirmativa II está correta.

III. Ofuscação de Código
A ofuscação de código, ao contrário do que é afirmado, é uma técnica usada para tornar o código mais difícil de entender e analisar, não para facilitar a legibilidade. Seu objetivo é proteger o código contra engenharia reversa, fazendo com que ele pareça confuso e difícil de se interpretar. Portanto, a afirmativa III está incorreta.

Com base nisso, temos a análise das alternativas:

  • A - Correta: As afirmativas I e II estão corretas.
  • B - Incorreta: Apenas a afirmativa I está correta, a III está incorreta.
  • C - Incorreta: A afirmativa II está correta, mas a III está incorreta.
  • D - Incorreta: Há afirmativas corretas (I e II).
  • E - Incorreta: A afirmativa III está incorreta.

Espero que esta explicação tenha ajudado a esclarecer suas dúvidas! Se precisar de mais alguma coisa, estou à disposição.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: A

Eliminando a assertiva III (ofuscação de código é justo o oposto ao que se descreve na questão) fica muito mais fácil acertar.

GABARITO A

O ofuscamento é um processo de transformar o bytecode em uma forma menos legível por humanos, dificultando assim a engenharia reversa. Esse processo consiste em remover informações relacionadas a depuração como tabelas de variáveis, número de linhas e renomear os pacotes, classes e métodos.

FONTE: DEVMEDIA

Ofuscação é um termo bem conhecido na engenharia de software. É a ocultação de código escrito propositalmente pelo programador. É feito principalmente para fins de segurança, tornando-o obscuro para evitar adulteração, ocultar valores implícitos ou ocultar a lógica usada.

Fonte: acervolima.com

A segunda opção estaria mais voltado para screenlogger devido está relacionado com o acesso a um site específico de comércio eletrônico ou de Internet Banking. Mas a opção não deixa de está correta.

Consoante Stallings

- Ofuscação = Multiplica o texto cifrado por um número aleatório antes de realizar a exponenciação. Esse processo impede que o atacante saiba quais bits do texto cifrado estão sendo processados dentro do computador e, portanto, impede a análise bit a bit, essencial para o ataque de temporização.

GABARITO A

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo