Com relação aos conceitos na área de segurança da informaçã...
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: A - se somente as afirmativas I e II estiverem corretas.
Vamos analisar cada afirmativa e entender por que as opções foram classificadas dessa forma.
I. Engenharia Reversa
A engenharia reversa é, de fato, uma atividade que tenta entender como funciona um produto existente, como um software, uma peça mecânica ou uma placa de computador. O objetivo pode ser várias coisas: modificá-lo, trocar por outro com as mesmas características, ou entender seu funcionamento quando a documentação não está disponível. Portanto, a afirmativa I está correta.
II. Keylogger
Um keylogger é realmente um tipo específico de spyware que registra as teclas digitadas pelo usuário. No entanto, a afirmativa menciona que sua ativação é normalmente condicionada a uma ação prévia do usuário, como acessar um site de comércio eletrônico ou de Internet Banking. Isso pode ser um cenário, mas não é uma regra universal para todos os keyloggers. Mesmo assim, a definição básica está correta. Portanto, a afirmativa II está correta.
III. Ofuscação de Código
A ofuscação de código, ao contrário do que é afirmado, é uma técnica usada para tornar o código mais difícil de entender e analisar, não para facilitar a legibilidade. Seu objetivo é proteger o código contra engenharia reversa, fazendo com que ele pareça confuso e difícil de se interpretar. Portanto, a afirmativa III está incorreta.
Com base nisso, temos a análise das alternativas:
- A - Correta: As afirmativas I e II estão corretas.
- B - Incorreta: Apenas a afirmativa I está correta, a III está incorreta.
- C - Incorreta: A afirmativa II está correta, mas a III está incorreta.
- D - Incorreta: Há afirmativas corretas (I e II).
- E - Incorreta: A afirmativa III está incorreta.
Espero que esta explicação tenha ajudado a esclarecer suas dúvidas! Se precisar de mais alguma coisa, estou à disposição.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito: A
Eliminando a assertiva III (ofuscação de código é justo o oposto ao que se descreve na questão) fica muito mais fácil acertar.
GABARITO A
O ofuscamento é um processo de transformar o bytecode em uma forma menos legível por humanos, dificultando assim a engenharia reversa. Esse processo consiste em remover informações relacionadas a depuração como tabelas de variáveis, número de linhas e renomear os pacotes, classes e métodos.
FONTE: DEVMEDIA
Ofuscação é um termo bem conhecido na engenharia de software. É a ocultação de código escrito propositalmente pelo programador. É feito principalmente para fins de segurança, tornando-o obscuro para evitar adulteração, ocultar valores implícitos ou ocultar a lógica usada.
Fonte: acervolima.com
A segunda opção estaria mais voltado para screenlogger devido está relacionado com o acesso a um site específico de comércio eletrônico ou de Internet Banking. Mas a opção não deixa de está correta.
Consoante Stallings
- Ofuscação = Multiplica o texto cifrado por um número aleatório antes de realizar a exponenciação. Esse processo impede que o atacante saiba quais bits do texto cifrado estão sendo processados dentro do computador e, portanto, impede a análise bit a bit, essencial para o ataque de temporização.
GABARITO A
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo