Esse dilema surge devido à inserção de código no sistema por parte de um programador, visando contornar verificações normais. Por exemplo, um programador pode adicionar código ao sistema de uma tela de login para permitir que qualquer pessoa se conecte usando o nome de login "abcde", independentemente do arquivo em questão. Fonte: adaptado de: TANENBAUM, A. S. Sistemas Operacionais Modernos. 4. ed. São Paulo: Pearson Educationdo Brasil, 2016. Sobre os ataques internos e a definição do autor sobre o back-door, analise as afirmativas a seguir: I. Ataques como esse são conhecidos também como “alçapão”. II. Verificações demais em linhas de código chegam a atrapalhar a segurança dentro de um sistema. III. Uma abordagem para que as empresas evitem a presença de back-doors é adotar revisões de código como uma prática padrão. IV. Sistemas de software costumam possuir pouquíssimas linhas de código, facilitando a procura de brechas que podem comprometer a segurança da informação. É correto o que se afirma em: A) I, III e IV, apenas. B) II, apenas. C) I e III, apenas. D) II e IV, apenas.

Resposta :

Outras perguntas