SóProvas


ID
1782907
Banca
FUNCAB
Órgão
Faceli
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Uma máquina de uma rede foi infectada por um vírus que entrou no computador através de um arquivo infectado e criou uma porta de invasão para roubo de informações contidas na máquina. Esse tipo de vírus é conhecido como:

Alternativas
Comentários
  • Que banquinha, hein. Deu um outro conceito.

    Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    FONTE: http://cartilha.cert.br/malware/

  • Gabarito: B.


    Basta lembrar-se das famosas expressões "presente de grego", e "lobo em pele de cordeiro", ou ainda, pensar naquele ser hipócrita que frequenta o nosso meio, muitas vezes, sendo percebido quando já é tarde! Rs.


    -> Cavalos de Troia não são vírus nem worms!


    -> Não infectam outros arquivos.


    -> É normalmente um arquivo executável (tem de ser executado).


    -> Não criam cópias de si mesmos autonomamente.


    -> Depois de executado no computador-alvo, o trojan poderá realizar uma série de ações maliciosas se estiver programado para isso: ele poderá instalar outros programas maliciosos, roubar senhas e informações, modificar ou apagar arquivos variados, instalar backdoors para que o micro fique sempre vulnerável - com uma porta aberta - para futuras invasões etc. Dá até medo!


    Abraços!! ... Adiante! --->>>

  • Mas Vírus, assim como o Cavalo de Tróia, não é uma espécie do genero malware?

    O enunciado não estaria errado por caracterizar o Cavalo de troia como um tipo de vírus e não um tipo de Malware? 

  • RESPOSTA: B

     

    Cavalo de Tróia: Presente de Grego. Arquivo enviado para que a pessoa clique e abra acesso para o vírus. Esse vírus objetiva a abertura de portas. NUNCA vai se replicar, é enviado de presente. Necessita ser executado para propagar.

  • Eu acertei a questao. Porem segundo o professor Joao Antonio do EVP, o cavalo de troia nao é um virus e sim um programa que apresenta-se como algo inofencivo como um cartao de natal ou um jogo, que na verdade esconde objetivos maliciosos.Pois diferente do virus ele nao precisa de um hospedeiro,visto que é um programa que ja possui corpo.

  • Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos

     

     

     

    http://cartilha.cert.br/malware/

  • A dificuldades para nós é que as bancas estão usando a linguagem de Virus para Progamas Maliciosos Malware assim fica mais dificil ainda.

  • Concordo, Leandro. Eles solidificam coisas erradas, ah fala sério né?

  • Questão podre! cavalo de troia não é virus, cavalo de troia é um malware. 

  • Cavalo de Tróia (Trojan Horse)

    Programa disfarçado de aparência inofensiva (presente) em cartão virtual, jogos e outros.

    Projetado p/ além de suas funções aparentes, executar funções maliciosas como:

    "ABRIR AS PORTAS" de comunicação do CP para entrada de um invasor (pessoa ou programa malicioso) sem o consentimento do usuário. Furtar dados pessoais, apagar ou copiar arquivos, formatar o disco rígido, instalar vírus, etc. 

    -Geralmente recebidos por e-mail

    -Não se multiplica (não se propaga automaticamente)

    -Não infecta outros arquivos

    -Controle total remoto -  monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse),

    -Precisa ser EXECUTADO para ser instalado no CP

    - Quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede ( para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, stwichs, hubs, , etc. Se ele não estiver conectado, não é possível o acesso remoto)

    -Lembrar da historinha: Os gregos deram de" presente" (aparência) um cavalo p/ Troia e se esconderam dentro do cavalo p/ atacar e abrir as portas de Troia p/ os outros soldados gregos