SóProvas


ID
1550086
Banca
FGV
Órgão
TCE-SE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:

Alternativas
Comentários
  • Letra B.

    Ao baixar um software, e 'ganhar' de presente invasores, ele foi vítima de um Trojan (Cavalo de Troia).

    Phishing é uma isca recebida em mensagens que direciona o usuário para informar dados pessoais e bancários. Keylogger é um registrador de teclas do teclado, que envia o relatório para seu criador. Worm é um verme, que se multiplica pela rede de computadores, consumindo recursos. E backdoor é uma ameaça que abre as portas de conexão para novas invasões.

  • Cavalo de Tróia (trorjan Horse)

    Programa de computador que parece ser útil, mas na verdade causa danos: se lastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima. Por ser incluído em software, os cavalos de Troia são programas íntegros que têm códigos escondidos e executam a atividades não prevista. Todavia, o usuário utiliza o recurso de computador normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.


  • Gabarito B

    A lenda do cavalo de Tróia (em inglês "Trojan horse") diz que um grande cavalo de madeira foi presenteado pelos gregos aos troianos, como sinal de que estavam desistindo da guerra. Mas, o cavalo escondia em seu interior soldados gregos, que esperaram a noite, saíram e abriram os portões da cidade de Tróia para o exército grego, que a invadiu e dominou.

    Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.

    É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.

    Diferenças principais entre trojan horses e vírus

    # Não possuem instruções para auto-replicação 
    # São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados 
    # Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo). 
    # Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus. 
    # Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.

    A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • B. Cavalo de Troia; correta

    jogo inofensivo - a chave da questão é que parecia um programa e era outro