-
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
-
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como:
Letra A
Trojan / Cavalo de tróia.
Ao invés de ter soldados dentro do cavalo de madeira, este malware que finge ser um programa inofensivo (cavalo de madeira) entra no seu computador e depois XABLAU! Pode espionar, abrir portas, minerar, descobrir senhas (soldados).
-
Gabarito letra A – TROJAN
****DEFINIÇÕES RETIRADAS DO SITE CERT. BR*****
TROJAN ou Cavalo de troia
Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Backdoor
Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.
Adware
Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Rootkit
Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.
Ransomware
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário
-
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido. Adware são sistemas de advertisement (propaganda). Rootkit são ferramentas avançadas e potencialmente utilizadas para fins maliciosos; e ransomware é um tipo de vírus de sequestro de arquivos bastante recente. Não há nada melhor do que a Cartilha de Segurança na Internet do Cert.br para estudar esse tema (e é gratuita!).
-
TROJAN ou Cavalo de troia
Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
-
Gab. A
Enviado às vítimas como um link para um arquivo de vídeo ------------------------------------> TROJAN
Programa que permite o retorno de um invasor a um computador comprometido ------------------> Backdoor
Tipo de spyware projetado especificamente para apresentar propagandas-----------------------> Adware
Programas e técnicas que permitem esconder um invasor ou outro código malicioso em um computador comprometido--------> Rootkit
Programa que torna inacessíveis os dados armazenados em um equipamento----------------->Ransomware
-
Cavalo de troia (Trojan, Trojan horse)
Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
-
Lembre-se que o Cavalo de Tróia parecia um presente,mas na verdade era uma baita de uma "cocó".
-
Cavalo de tróia
-
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.
-
Presente de Grego
-
RESUMINHO SOBRE MALWARES
VÍRUS
- envia cópias em arquivos
- replica-se e se anexa a outros programas
- executável/hospedeiro
Exemplos:
Vírus de macro: documentos
Vírus de boot: inicialização do PC
WORM
- replica-se sem a ativação do usuário (autoexecutável)
- não necessita de hospedeiro
- envia cópia pela rede
BOT/BOTNET
- PC é controlado remotamente
- zumbi
SPYWARE
- monitora atividades
Keyloggers: captura digitação (teclado)
Screenloggers: movimentos do mouse (monitor)
ADWARES
- propagandas indesejadas
CAVALO DE TROIA (TROJAN)
- oculta-se em programas inofensivos
- não-replicáveis (muito importante!)
- "enganam" o usuário para ser instalado
HIJACKER: uma mistura de spyware, cavalo de troia e adware, modifica a página inicial do navegador sem autorização, inclusive instalando extensões sem autorização e modificando configurações do seu navegador
PHISHING: email falso para tentar obter dados do usuário (quer PESCAR o usuário) para obter dados pessoais ou financeiros
- geralmente e-mail que leva à página falsa da internet
PHARMING: parecido com o Phishing, mas aqui uma página legítima é modificada para direcionar usuários para sites falsos (ataca o DNS)
ROOTKIT: esconde/camufla a existência de certos processos para permitir acesso a um PC
RANSOMWARE: software que restringe acesso ao sistema e exige pagamento para devolver o acesso (lembram? https://g1.globo.com/tecnologia/noticia/ataque-de-hackers-sem-precedentes-provoca-alerta-no-mundo.ghtml)
SPOOFING: a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um e-mail para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP).
-
Linda questão essa da FCC, sai um pouco do generalismo e põe uma situação prática.
Pra estudar é ótima, na hora da prova é outra história.
Gabarito: A, Trojan. Arquivo necessita ser executado.
-
Acessem o site indicado na questão: https://guiadobitcoin.com.br/
muito bom!
-
Lembrando também que dá para fazer essa marotisse dos computadores alheios minerarem criptomoedas usando apenas navegadores, sem a necessidade de Trojan.
Por isso a necessidade de alguns bloqueadores diretos no próprio browser. ;)
Fica a dica para quem acessa a Internet. hehehe
-
A) CORRETA!
Trojan -> Parece uma coisa, but é outra.
B) ERRADA!
Backdoor -> Abre portas no sistema para permitir conexões remotas
CUIDADO
Backdoor → Malware
Backbones → Espinha dorsal da internet
C) ERRADA!
Adware -> Envia dados para Propaganda chata!
D) ERRADA!
Rootkit -> Busca evitar que a presença do invasor seja descoberta!
E) ERRADA!
Ransomware -> Sequestro de arquivos
-
vide comments.
-
Gabarito Letra A
Observe que o Malware se passar por ser algo interessante, ou seja, um vídeo que talvez lhe chame atenção, mas no momento que você abre ele irá infectar suas coisas. Resumindo o famoso cavalo de troia.
cavalo de troia( trojan ou trojan-horse): é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.
-
PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:
VÍRUS: não é autorreplicante, depende de um hospedeiro.
WORM: autorreplicante, não depende de um hospedeiro.
BACKDOOR: permite retorno do invasor, ''porta dos fundos''.
BOT/BOTNET: rede zumbi, controle remoto dos computadores.
TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.
PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos.
ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.
TRAPDOORS: falhas de programação.
SPYWARE: monitoramento de atividades.
DIVIDE-SE EM: keyloggers: captura a digitação do teclado;
screenloggers: registra o movimento do mouse;
ADWARES: mostra propagandas.
RANSOMWARE: exige pagamento pelo Resgate dos dados.
-
Alguém sabe dizer de que tipo de trojan se trata?
-
Respondendo ao Gustavo, de acordo com a cartilha do Cert. Br, acredito ser Trojan Banker ou Bancos. olha a definição deles abaixo:
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
-
Cavalo de Troia.
-
-
GAB.A.
Trojan.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido. Adware são sistemas de advertisement (propaganda). Rootkit são ferramentas avançadas e potencialmente utilizadas para fins maliciosos; e ransomware é um tipo de vírus de sequestro de arquivos bastante recente.
-
Diz ser uma coisa e depois se mostra outra >>> É TROJAN ou CAVALO DE TRÓIA.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza outras atividades desconhecidas pelo usuário.
-
GABARITO (A).
Trojan - Programa Disfarçado - Parece uma coisa,mas na verdade é outra.
Rootkit - Ocultação - Tenta Assegurar o máximo a presença do invasor no sistema.
-
Assertiva A
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como trojan.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
O malware que parece ser uma coisa, mas – na verdade – é outra é categorizado como Trojan!
Letra A
-
Gabarito:A
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!