-
Resposta certa "Letra C": Cavalo de Tróia (Trojan Horse) - Malware aparentemente inofensivo criado de forma que você imagine que ele seja algo desejado, mas que causa danos quando executado por você (direta ou indiretamente). Geralmente, é recebido através de spams ou downloads da Internet.
-
Ransomware- é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
WannaCry - trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional.
Worm - é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.
Rootkit - é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede.
Trojan - é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
Fontes:
cert.br
tecmundo.com.br
-
Trojans
Os cavalos de Tróia são o tipo mais comum de malware. Diferentemente dos vírus, os cavalos de Tróia não podem se espalhar sozinhos - eles confiam em você para executá-los no seu PC por engano ou visitam uma página da Web invadida ou mal-intencionada.
Um cavalo de Tróia pode usar o mesmo nome de arquivo de um aplicativo real ou legítimo - portanto, você pode baixar acidentalmente um trojan, pensando que está baixando outra coisa.
Eles são chamados de trojans porque são como o cavalo de Tróia de madeira mitológico que foi usado para se infiltrar na antiga cidade de Tróia.
Eles geralmente são instalados com outros tipos de malware, portanto, é improvável que você seja infectado apenas por um trojan e nada mais.
Gabarito: C
https://www.microsoft.com/en-us/wdsi/threats/trojans
-
4.6. Cavalo de troia (Trojan)
[Cavalo de troia (Trojan)]
Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar
[2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalware. voltar
Fonte: https://cartilha.cert.br/malware/
-
Gabarito C
WORM:
Discreto e se espalha
Entrada automática no pc
Cria copia de si mesmo
Não depende de outros arquivos
Abre portas
Promove o estado zumbi
Rootkit:
esconde outros malwares para que o antivírus não detecte o vírus
usa características do adm do computador
TROJAN
Disfarse
Depende da ação do usuário
É uma casca que vem ou malware dentro
Dado como presente
Faz aquilo que aparenta fazer
WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows.
Ransamware:
sequestra dados
arquivos do usuário é criptografado
sequestrador pede resgate para o usuário recuperar seus arquivos
-
Se a questão falar em "executa outras funções", pode marcar trojan/cavalo de Tróia.
-
a parte final da alternativa retirada da cartilha de segurança
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas
é sempre bom dar uma lidinha nessa cartilha , as bancas costumam retirar muitas questoes de segurança da informação dela
https://cartilha.cert.br/malware/
-
Pra quem também não conhecia esse tal de Wanna cry:
https://www.jornaldenegocios.pt/empresas/tecnologias/detalhe/o-que-e-o-virus-wannacry-como-comecou-e-como-esta-a-ser-combatido
-
WannaCry foi o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
Achei interessante e copiei o comentério do Ferraz F. Na questão Q886343.
-
TROJAN: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
FONTE: https://cartilha.cert.br/malware/
-
TROJAN HORSE (Cavalo de Troia): É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente.
Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques!
C
-
Conhecer a história da Guerra de Troia facilita a memorização.
Vírus Cavalo de Tróia:
"Também conhecido por Trojan Horse, este é um tipo de vírus que tem a finalidade de “abrir as portas” para que um hacker possa infectar o sistema operacional do computador.
O nome surgiu em alusão ao conto grego, pelo fato deste vírus vir escondido dentro de outro programa, como se fosse inofensivo."
-
Q889565: Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Analista Judiciário - Área Administrativa
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como:
a) trojan
-
eu wanna cry fazendo essas questões
-
Gabarito Letra C
cavalo de troia( trojan ou trojan-horse): é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções
-
GABARITO C
Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
bons estudos
-
-
Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados
wanna cry = (ransomware criptografado para windoes)De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional. Contudo, essa infiltração maliciosa já é um pouco antiga e surgiu em meados de abril, e a Microsoft lançou patches para prevenir ataques como esse.
-
O Trojan é um programa, que age utilizando o princípio do Cavalo de Troia, em que um arquivo é enviado se fazendo passar por um aplicativo útil, mas que na verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina possa ser invadida ou monitorada.
Como citado pela colega, o Wannacry é um tipo de ransomware que atacou uma enorme quantidade de computadores em várias partes do mundo em 2017 e conseguiu se infiltrar graças a uma vulnerabilidade no Windows.
O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário. Trata-se de uma espécie de extorsão virtual.
Gabarito letra ( C )
-
C. trojan. correta
Não conhecia o WannaCry - obrigada, colegas!
WannaCry - trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário é o Trojan.
Letra C
-
Gabarito:C
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!