“A Anatel pode exigir que equipamentos de redes não tragam a...

Próximas questões
Com base no mesmo assunto
Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: D - backdoor

Vamos entender melhor por que a alternativa correta é D - backdoor e analisar cada uma das outras opções.

O tema da questão aborda a segurança das infraestruturas de telecomunicações, especificamente referente ao uso de códigos maliciosos que permitem acesso remoto aos dados. Esse tipo de ameaça é muito relevante quando discutimos sobre segurança cibernética, pois qualquer dispositivo ou sistema que permita acesso remoto sem o conhecimento do usuário pode ser uma porta de entrada para espionagem e outras atividades maliciosas.

Para resolver essa questão, é essencial ter conhecimento básico sobre os diferentes tipos de malwares e suas funcionalidades. Vamos revisar cada uma das opções apresentadas:

A - Vírus: Um vírus é um tipo de malware que se anexa a arquivos executáveis e se espalha para outros arquivos e sistemas quando esses arquivos infectados são executados. Ele geralmente requer a ação do usuário para se propagar e não é especificamente projetado para permitir acesso remoto.

B - Worm: Um worm é semelhante a um vírus, mas tem a capacidade de se replicar automaticamente e se espalhar pela rede sem a necessidade de interação do usuário. Embora possa causar danos significativos, como congestionar a largura de banda da rede, ele não é especificamente projetado para permitir acesso remoto aos dados.

C - Adware: Adware é um tipo de software que exibe anúncios indesejados aos usuários. Ele pode coletar dados sobre os hábitos de navegação do usuário, mas seu objetivo principal não é permitir acesso remoto aos dados.

D - Backdoor: Backdoor é um tipo de malware que cria uma porta de acesso oculta no sistema, permitindo que o invasor acesse remotamente o dispositivo ou a rede comprometida. Este tipo de malware se encaixa perfeitamente na descrição da questão, pois permite acesso remoto aos dados sem o conhecimento do usuário. Por isso, esta é a alternativa correta.

E - Keylogger: Um keylogger é um tipo de malware que grava as teclas digitadas pelo usuário e pode ser usado para roubo de informações pessoais, como senhas e números de cartão de crédito. Embora seja uma ameaça significativa, não é especificamente projetado para permitir acesso remoto aos dados.

Em resumo, a alternativa D - backdoor é a correta, pois esse tipo de malware é especificamente utilizado para permitir acesso remoto aos dados do usuário, alinhando-se com o contexto apresentado na questão.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Backdoor. 

Permite o retorno de um invasor a um computador comprometido,por meio da inclusão de serviços criados ou modificados

Gabarito D

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.


By cartilha CERT.br



"Retroceder Nunca Render-se Jamais !"

Força e Fé !

Fortuna Audaces Sequitur !

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo