SóProvas


ID
2647525
Banca
FCC
Órgão
SEGEP-MA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações.

(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html)


O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware é denominado  

Alternativas
Comentários
  • Resposta certa "Letra C": Cavalo de Tróia (Trojan Horse) -  Malware aparentemente inofensivo criado de forma que você imagine que ele seja algo desejado, mas que causa danos quando executado por você (direta ou indiretamente). Geralmente, é recebido através de spams ou downloads da Internet. 

  • Ransomware- é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    WannaCry - trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional.

     Worm - é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

    Rootkit - é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede.

    Trojan - é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    Fontes:

    cert.br

    tecmundo.com.br

  • Trojans

    Os cavalos de Tróia são o tipo mais comum de malware. Diferentemente dos vírus, os cavalos de Tróia não podem se espalhar sozinhos - eles confiam em você para executá-los no seu PC por engano ou visitam uma página da Web invadida ou mal-intencionada.

    Um cavalo de Tróia pode usar o mesmo nome de arquivo de um aplicativo real ou legítimo - portanto, você pode baixar acidentalmente um trojan, pensando que está baixando outra coisa.

    Eles são chamados de trojans porque são como o cavalo de Tróia de madeira mitológico que foi usado para se infiltrar na antiga cidade de Tróia.

    Eles geralmente são instalados com outros tipos de malware, portanto, é improvável que você seja infectado apenas por um trojan e nada mais.

    Gabarito: C

    https://www.microsoft.com/en-us/wdsi/threats/trojans

  • 4.6. Cavalo de troia (Trojan)

    [Cavalo de troia (Trojan)]
    Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
    [1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar 
    [2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalware. voltar 
     

     

    Fonte: https://cartilha.cert.br/malware/

  • Gabarito C

     

    WORM:

    Discreto e se espalha

    Entrada automática no pc

    Cria copia de si mesmo

    Não depende de outros arquivos

    Abre portas

    Promove o estado zumbi

     

    Rootkit:

    esconde outros malwares para que o antivírus não detecte o vírus

    usa características do adm do computador

     

    TROJAN 

    Disfarse

    Depende da ação do usuário

    É uma casca que vem ou malware dentro

    Dado como presente

    Faz aquilo que aparenta fazer

     

    WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. 

     

    Ransamware:

    sequestra dados

    arquivos do usuário é criptografado

    sequestrador pede resgate para o usuário recuperar seus arquivos

  • Se a questão falar em "executa outras funções", pode marcar trojan/cavalo de Tróia

  • a parte final da alternativa retirada da cartilha de segurança

     

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas

     

    é sempre bom dar uma lidinha nessa cartilha , as bancas costumam retirar muitas questoes de segurança da informação dela

    https://cartilha.cert.br/malware/

  • Pra quem também não conhecia esse tal de Wanna cry:

     

    https://www.jornaldenegocios.pt/empresas/tecnologias/detalhe/o-que-e-o-virus-wannacry-como-comecou-e-como-esta-a-ser-combatido

  •  WannaCry foi o  ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.

    Achei interessante e copiei o comentério do Ferraz F. Na questão Q886343.

     

     

  • TROJAN: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    FONTE: https://cartilha.cert.br/malware/

  • TROJAN HORSE (Cavalo de Troia): É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

     

    Por definição, o Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente.

     

    Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques!

     

     

     

     

     

    C

  • Conhecer a história da Guerra de Troia facilita a memorização.

     

    Vírus Cavalo de Tróia:

     

    "Também conhecido por Trojan Horse, este é um tipo de vírus que tem a finalidade de “abrir as portas” para que um hacker possa infectar o sistema operacional do computador.

    O nome surgiu em alusão ao conto grego, pelo fato deste vírus vir escondido dentro de outro programa, como se fosse inofensivo."

  • Q889565: Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Analista Judiciário - Área Administrativa

     

     

    Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como:

    a) trojan

  • eu wanna cry fazendo essas questões

  • Gabarito Letra C

     

    cavalo de troia( trojan ou trojan-horse): é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções

  • GABARITO C

     

    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     

     

    bons estudos

  • Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados

    wanna cry = (ransomware criptografado para windoes)De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional. Contudo, essa infiltração maliciosa já é um pouco antiga e surgiu em meados de abril, e a Microsoft lançou patches para prevenir ataques como esse.

     

     

     

  • O Trojan é um programa, que age utilizando o princípio do Cavalo de Troia, em que um arquivo é enviado se fazendo passar por um aplicativo útil, mas que na verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 

     

    Como citado pela colega, o Wannacry é um tipo de ransomware que atacou uma enorme quantidade de computadores em várias partes do mundo em 2017 e conseguiu se infiltrar graças a uma vulnerabilidade no Windows.

     

    O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário. Trata-se de uma espécie de extorsão virtual.

     

     

    Gabarito letra ( C )

  • C. trojan. correta

    Não conhecia o WannaCry - obrigada, colegas!

    WannaCry - trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário é o Trojan. 

    Letra C 

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!