SóProvas


ID
1977988
Banca
VUNESP
Órgão
MPE-SP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo de malware que se disfarça como programas legítimos para ser instalado nos computadores pelos usuários é denominado

Alternativas
Comentários
  • Cavalo de Tróia (trorjan Horse)

    Programa de computador que parece ser útil, mas na verdade causa danos: se lastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima. Por ser incluído em software, os cavalos de Troia são programas íntegros que têm códigos escondidos e executam a atividades não prevista. Todavia, o usuário utiliza o recurso de computador normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

    Tipo de ataque comumente utilizado pelo Cavalo de Tróia – Backdoors.

  • Gabarito (D)

    Exemplos de trojans sao programas que você recebe ou obtêm de sites na Internet e que parecem ser apenas cartões virtuais animados, albuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um unico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. (Fonte: Cartilha de Segurança Internet).

  • CAVALO DE TROIA (Trojan ou Trojan-Horse).

    Progama malicioso que, alem de executar as funções para as quais foi aparentemente projetado, tambem executa outras funções sem o conhecimento do usuário.

  • Backdoor -> Este tipo de código busca gerar algum meio para acesso futuro de um atacante.

    Hijackers também chamados de spyware, os hijackers (”seqüestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

    Spyware -> foca na obtenção de informações de um host ou sistemas através do monitoramento de suas atividades. Exemplos de Spware: Keylogger e Adware

    TROJAM É A RESPOSTA

    WORM -> Este possui como principal caracteristica a capacidade de se propagar pela rede de computadores atraves do envio de cópias de seu código a outros dispositivos.

     

     

  • Gabarito D

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e notebooks. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador, ou seja, entram de quase qualquer maneira. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.

    A origem do nome remota a história da guerra de troia, quando os gregos, simulando uma redenção, oferecem o cavalo de troia como presente ao rei rival. Os troianos acharam que os gregos tinham desistido da guerra, que o cavalo era um presentes para eles. Decidiram trazer o cavalo para dentro da cidade. Como ele era muito grande, chegaram a derrubar uma parte da muralha para poder entrar, mal sabiam eles... Após ser aceito, soldados gregos saíram de seu interior e abriram os portões da fortaleza, permitindo que outros soldados entrassem e destruíssem a cidade, que está atualmente em território turco.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito errado

    Um Trojan pode ser recebido como um presente, mas que se infiltra no seu dispositivo com um disfarce e com outras intenções, sendo elas maliciosas.

    O Trojan depende da ação do usuário, sendo considerado um meio para contaminação, trazendo vários amigos junto com ele e abrindo portas para outros Malwares.

    Bons estudos!✌