SóProvas


ID
1275235
Banca
FCC
Órgão
AL-PE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um

Alternativas
Comentários
  • A questão deixa claro que o usuário fez o download de um programa com uma finalidade específica (obter vídeo), porem o sistema começou execultar outra coisa (o navegador remeter para uma página de um site indesejado) que não é a vontade do usuário.

    Se o programa influencia a execução de alguma coisa que não era de sua finalidade, sem o consentimento do usuário, independente se é bom ou ruim, legal ou ilegal isso é cavalo de tróia. Presente de grego.

  • Com a devida vênia, eu errei a questão por interpretar de outra forma. O que me fez invalidá-la foi o seguinte trecho: "Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido.

    Isso não parece um Hijacker?

  • Sim, é  um hijacker ,porém, hijacker é um tipo de trojan! Adquirido junto com outro arquivo!

  • Hijackers também chamados de spyware, os hijackers (”seqüestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A idéia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

  • Para quem deseja saber:

    (a) O phishing  tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Fhishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas. 

    (b) Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    (c) Spywares são programas espiões, isto é, sua função é coletarinformações sobre uma ou mais atividades realizadas em um computador.Todavia, isto não significa que eles sejam em sua totalidade programasmaus. Existem sim, muitos spywares de má índole, criados para coletarinformações pessoais e, com elas, praticar atividades ilegais.Entretanto, nem todos são assim. Por exemplo: existem empresas deanúncio que se utilizam de spywares para, de forma legal, coletarinformações de seus assinantes, com vistas a selecionar o tipo deanúncio que irão lhes apresentar.

    (d) Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    (e) O sniffer ou sniffing é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo. Pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.

  • Fala sério, as nomenclaturas devem ter mudado muito com o passar do tempo, eu usava cavalos de troia para invadir os pcs dos colegas quando era criança e essa definição da questão não chega nem perto do conceito de trojan (cavalo de troia). Trojan nada mais é do que um arquivo, "servidor", que abre uma porta para o "cliente" invadir, não tem nada a ver com páginas na internet que abrem sozinhas, a não ser que seja algum comando dado pelo "cliente". 

  • pensei que era um exemplo de pharming...

  • A meu ver no caso citado pela questão foi utilizado um trojan para implantar um hijacker, que captura o browser e define paginas iniciais indesejadas. realmente, boa questão!

  • Pelo meu material o nome disso é PHARMING =/

  • Gente, pra melhor responder as questões tem que saber exatamente como a banca cobra os conteúdos, pra não acabar estudando coisas desnecessárias. Trojan é um programa que vem embutido em outro, que permite a invasão do computador. O tipo "presente de grego". Um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, jogo, programas para obter vídeos, protetor de tela...), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

  • Retirado do curso do prof. Dalton, do estratégia concursos Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.
  • Phishing - é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.


    Worm - é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.


    Spyware - consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


    Trojan - é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador. Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador


    Sniffer - Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

    O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.


    Alguns de nós eram faca na caveira...


  • Para os colegas que confundem pharmming com cavalo de Tróia do tipo Hijacker:

    Pharmming - ele redireciona para um site falso a partir de um site legítimo. Ex.: www.meubanco.com.br (o usuário digitou) www.bancofalso.com.br (o malware direcionou sem que o usuário perceba). Lembrando que as páginas falsas possuem layout similar a verídica, o que faz com que o usuário sequer perceba a mudança.Cavalo de Tróia do tipo Hijacker - modifica as configurações do navegador e impede que o usuário desfaça essas modificações. Ex.: instalar barras de ferramentas, alterar página inicial, exibir janelas pop-up, impedir acesso a sites de antivírus. 
  • Cavalo de tróia do tipo Hijacker (sequestrador) – trojan é um malware que se instala na máquina a partir da execução do usuário, manifesta-se prometendo algo que não é. Presente grego. Software malicioso que invade a máquina prometendo outro propósito como jogos, downloads, vídeos, papéis de parede... O trojan do tipo Hijacker alterará a página inicial do navegador remetendo o usuário a sites indesejados.

  • f) É a porra do Baidu (GABARITO CORRETO)

  • Trojan = inicialmente, parece ser um programa legítimo, depois mostra sua verdadeira face. (presente grego)

  • Cavalo de Tróia: programas impostores, arquivos que se passam por
    um programa desejável, mas que, na verdade, são prejudiciais, pois
    executam mais funções além daquelas que aparentemente ele foi
    projetado. Contêm códigos maliciosos que, quando ativados, causam a
    perda ou até mesmo o roubo de dados. Não se replicam.
    Hijacker: é uma variação de Cavalo de Tróia que modifica a página
    inicial do navegador e, muitas vezes, também abrem pop-ups indesejados.
    O objetivo é vender os cliques que o usuario fez nessas páginas, o que gera
    lucro para o criador do hijacker.( FDP)

     

    FONTE:Victor Dalton

  • Durante a navegação, o usuário está sujeito a ataques e ameaças. Ao fazer o download de um executável, ele poderia instalar um software malicioso.
    Cada software malicioso tem suas características de instalação e funcionamento, e o enunciado descreve um Trojan ou Cavalo de Tróia.
    Phishing é um tipo de praga digital que direciona os clicks para páginas que coletam informações, mas não afetaria a página inicial do navegador.
    Worms são vermes, que infectam dispositivos e se propagam pelas redes infectando outros dispositivos.
    Spyware é um espião, que instalado no computador, procura se manter oculto, para melhor êxito de sua coleta de dados.
    Sniffer é um farejador, que oculto na rede, espiona pacotes de dados. Remeter o internauta para uma página web é característica do Phishing.
    Gabarito: Letra D.
  • Autor: Fernando Nishimura , Professor de Informática

    Durante a navegação, o usuário está sujeito a ataques e ameaças. Ao fazer o download de um executável, ele poderia instalar um software malicioso.
    Cada software malicioso tem suas características de instalação e funcionamento, e o enunciado descreve um Trojan ou Cavalo de Tróia.
    Phishing é um tipo de praga digital que direciona os clicks para páginas que coletam informações, mas não afetaria a página inicial do navegador.
    Worms são vermes, que infectam dispositivos e se propagam pelas redes infectando outros dispositivos.
    Spyware é um espião, que instalado no computador, procura se manter oculto, para melhor êxito de sua coleta de dados.
    Sniffer é um farejador, que oculto na rede, espiona pacotes de dados. Remeter o internauta para uma página web é característica do Phishing.
    Gabarito: Letra D.

  • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

  • Um usuário fez o download de um programa gratuito para obter vídeos da Internet. = TROJAN ( é o famoso cavalo de troia. Junto a essa ameaça podem vir outros.

     

    GABARITO ''D''

  • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    -------

    https://cartilha.cert.br/malware/

  • Presente grego= cavalo de troiaa> parece bom , mas não é!

  • Característica de Hijacker.

    Redireciona o usuário para página fraudulenta.

    Altera a página inicial do programa navegador.

  • Fala meu aluno(a)!

    Gabarito: LETRA D.

    CERTINHO, trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta.

    O que é Trojan ?

    Conhecido por Cavalo de Tróia também, É um programa aparentemente inofensivo, que entra em um computador na forma de cartão virtual, fotos, protetor de tela, jogos, mensagens de e-mail, escondidos em downloads e sites maliciosos, entre outros.

    Quando o usuário executa esse arquivo, abre portas para que passe ter o controle do computador.

    DICA:

    Não criam réplicas

    Não infecta outros arquivos

    Não propaga cópias de sim mesmo automaticamente, SÓ QUE TOMAR O CONTROLE

    Bons Estudos!