SóProvas


ID
1677910
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?

Alternativas
Comentários
  • Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. [2]

    https://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29

    gab. b


    OBS: apesar dos pesares creio que de para entrar com recurso nesta questão. Pois não e bem este conceito que a banca colocou da função deste virus. Aguardar depois se será anulada ou não.

  • Se a "b" está correta, igualmente está a "e". Cavalo de Tróia e backdoor são a mesma coisa.

  • Cavalo de troia não é virus, tb não é um Backdoor, como disse o colega Mozart Fiscal, e sim mais um tipo de código malicioso, como todos os outros citados na questão. O conceito de cavalo de troia foi descrito pelo amigo Rafal. Existem vários tipos de Trojan e um deles é exatamente esse descrito pela questão acima. 

  • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Fonte: http://cartilha.cert.br/malware/


  • Trojan e backdoor não são a mesma coisa.
    Trojan= roubar dados.
    Backdoor= abrir portas a fim de criar/manter acesso.

    Trojan backdoor= Cria acesso não autorizado à máquina e rouba dados.

  • Gabarito: B.


    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:


    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.


    Bons estudos!!
  • então vamos pedir comentários do professor galera!

  • 1. vírus de computador - necessitam de um hospedeiro, um alvo, que terá parte do código malicioso para ser executado

    2. spyware - espiões, que monitoram os hábitos do usuário. Classificação mais ampla de software espiões. (keyloggers e screenlogger)

    3. trojan - cavalo de troia, que distrai o usuário com um presente e rouba informações.

    4. engenharia social - técnica para obter dados baseado na confiança entre as pessoas

    5. phishing – é uma fraude “Phishing Scam” isca, ou pescaria, como mensagens que pedem a atualização de dados cadastrais de bancos. Não é identificado por antivírus. Exemplos e-mail, sites etc.

    6. bot - robot, autônomo, que inclui o dispositivo em uma rede zumbi

    7. worm - vermes, que consomem recursos e se multiplicam pela conexão de rede

    8. pharming - lobo em pele de cordeiro, atacando servidores DNS para redirecionar o tráfego

    9. adware - adicionam propagandas (adversiting)

    10. backdoor - porta dos fundos, abre as portas de conexão para novas invasões.

  • Confesso que não conhecia esse Trojan Proxy...bom saber e vou colar de novo o conceito porque é importante:instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

     

     

    GABARITO ''B''

  • GABARITO B

    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

    Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

    bons estudos

  • Taí que eu não sabia que trojanhorse instalava proxies.

  • fui seco no backdoor

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Spyware, Worm, Bot e Backdoor não instalam um servidor de Proxy. O Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos de trojans classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns desses tipos são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet; Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan; Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador; Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques; Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação; Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas; Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam; Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante; Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Letra B