SóProvas


ID
3099691
Banca
Quadrix
Órgão
CRMV - MA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão esquerdo do mouse;  teclar corresponda à  operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de

Alternativas
Comentários
  • GABARITO: LETRA E

    ? Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ? Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    ? Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    ? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2

    FORÇA, GUERREIROS(AS)!! Tentar não significa conseguir, mas quem conseguiu com certeza tentou. E muito.

  • Keylogger 

    Um dos mais antigos tipos de Spywares, o Keylogger registra e captura aquilo que é digitado no teclado físico do computador e envia esses dados para o cracker.

    Na maioria das vezes, ele é ativado em situações prévias, como o acesso aos bancos e comércio eletrônico.

    A forma de se proteger contra roubos de senhas e dados pessoais através de keyllogers é a utilização de teclados virtuais.

    Trojan (Cavalo de Troia)

    Um programa malicioso que se passa por um presente, algo inofensivo, mas que tem uma ação maliciosa interna, executada de forma oculta enquanto o usuário é distraído com a ação “original” do programa, o presente.

    O malware executa a ação que é originalmente destinada para ele, como um cartão virtual, falso game, site de banco, etc

    Sempre colocam os dois como resposta para nos ler ao erro.

    Não caiam nessa, :@@

  • Quem SEQUESTRA DADOS da vítima cobrando re$gate = ran$onware.

    Quem FURTA SUA INTERNET = sniffer

    Quem FURTA DADOS,SENHA, LOGIN DA VÍTIMA, ALTERA TODA SUA MÁQUINA, O CAPETA = cavalo de troia.

    Quem FURTA DADOS,SENHA, LOGIN DA VÍTIMA por meio de FRAUDE = phishing / Engenharia Social / Ligação de presidiário.

    Haja maldade virtual.

    Bons Estudos!

  • Na duvida cavalo de troia. Meu deus do ceu

  • GABARITO: E

    O Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu pc. O trojan abre portas de comunicação para que através da internet a máquina possa ser invadida ou monitorada.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Mas o Keylogger também não possui essa função ???

  • Na minha opinião a assertiva está errada, pois não apresenta argumentos suficientes para se denominar o Trojan

  • Gabarito: E.

    Toda questão esse malware, bicho haha

  • Não entendi. Duas das alternativas se encaixam na descrição feita pela questão, sendo que, na minha opinião, ainda se encaixaria melhor a alternativa D (Bots), visto que acesso remoto e furto de informações não são as principais funções de um Cavalo de Tróia, e sim de um Bot.

    De acordo com a Cartilha de Segurança:

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Visto isso, alguém poderia esclarecer o porquê de o gabarito não ser alternativa D?

    Fonte: https://cartilha.cert.br/malware/

  • Pelo jeito, ultimamente, o cavalo de troia só n faz chover!

  • QUESTÕES TOTALMENTE EQUIVOCADAS, ACHO QUE ESSES EXAMINADORES SÃO FORMADOS EM DIREITO E ESTÃO FAZENDO QUESTÕES DE INFORMÁTICA, SÓ PODE.

  • Vamos lá! Concordo que o examinador foi maldoso nesta questão capciosa, mas vou defender o meu ponto de vista. Ao analisar a questão, no primeiro momento, fiquei entre as alternativas D) Bots e E) Cavalo de Tróia/ Trojan, visto que ambos tem a mesma funcionalidade. Mas observei que ele escreveu Bots ( no plural), ou seja, transformar a "máquina" hospedeira em uma máquina zumbi onde acarretaria, entre outras ações, "cópias automáticamente de si mesmo pela rede ou por e-mail". E esta é a principal diferença entre eles ( Bots x Trojan), visto que o Cavalo de Tróia/ Trojan não se propaga por meio de cópias. Então, marquei a alternativa E) Cavalo de Tróia/ Trojan como sendo a alternativa correta, visto que no enunciado nada falou à respeito de cópias (o que seria obrigatório caso a resposta fosse Bots).

    Obs.: Há pelo menos 9 tipos de Trojan, mas isso também não prejudicaria a questão visto que ele não especificou.

    Vide tabela de códigos maliciosos do Cert: https://cartilha.cert.br/malware/#footnote001

  • Isso não faz sentido, na descrição oficial do Bots diz que ele é usado para o atacante controlar a máquina da vítima remotamente, obtendo dados confidenciais etc. Já o Trojan, na maioria das vezes, é usado como disfarce inofensivo para malwares, não necessariamente vai conseguir obter dados confidenciais e enviar para o atacante. Não sei como essa alternativa não foi anulada ou teve o gabarito alterado para a letra D.

  • O objetivo do Bot é transformar o computador da vítima em "zumbi" passando instruções e fazendo com que ele execute. Já cavalo de troia tem várias finalidades e uma dessas é justamente o que a questão está requerendo.