SóProvas


ID
3092155
Banca
VUNESP
Órgão
Câmara de Indaiatuba -SP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após acesso a um site e ativação de um link para uma fotografia; alterou e removeu arquivos; instalou um código malicioso; furtou senhas do computador. O tipo de código malicioso descrito é

Alternativas
Comentários
  • GABARITO: LETRA E

    ? Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    ? Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    ? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2

    FORÇA, GUERREIROS(AS)!! Hoje você acha cansativo, mas mais tarde receberá a recompensa por todo esse tempo que passou estudando.

       

  • Alternativa correta: E.

    .

    .

    Se deveria fazer apenas X, mas faz X + Y = trojan, supondo que Y seja algo malicioso. O trojan é aquele programa malicioso que vem junto de um programa legítimo. Dessa forma, o programa legítimo executa sua função, passando a sensação de que não há nada de errado, porém executa o trojan em segundo plano.

  • PORQUE NÃO PODE SER VÍRUS?

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • Ajudando o amigo Richer Conceição que perguntou pq não é vírus, pois o trojan já um vírus específico então a questão solicita o mesmo especificamente, e quando se fala de vírus, ele infecta Arquivos, precisa ser Executado, mas não é o caso da questão. Portanto, pelas características descritas pela questão é o Trojan

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, um bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;

    (b) Errado, um vírus busca se propagar infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina;

    (c) Errado, um worm é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador – geralmente congestionando a rede;

    (d) Errado, um rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido;

    (e) Correto. Perceba que o usuário acessou um site com um link para uma fotografia (achando que era algo legítimo), mas depois ocorreram várias atividades maliciosas – característica típica de um cavalo de troia (trojan). 

    Letra E