SóProvas


ID
3113239
Banca
Quadrix
Órgão
CRECI - 5º Região (GO)
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso.

Alternativas
Comentários
  • Questão que trata de um tipo de Cavalo de Troia que é o

    Cavalo de Troia de porta dos fundos: este Cavalo de Troia cria uma "porta dos fundos" no computador de um usuário, concedendo ao invasor acesso à máquina para controlá-la, carregar dados roubados e até fazer o download de outro malware no computador.

     

     

    https://br.norton.com/internetsecurity-malware-what-is-a-trojan.html

     

     

    Como passar em concurso sem estudar? É possível? Verdade ou mentira?

    https://www.youtube.com/watch?v=vWgn1hIEKQw

  • Questão passível de recurso. pois o Keylogger, que é derivado do Spwares (programas espiões) têm as mesmas características como a invasão e acesso remoto para captura de informações.

  • O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

  • Poderia ter sido mais específico, mas enfim..

  • Maldito Cavalo de Tróia. Tenho a impressão que ele pode ser tudo.

  • Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.

    https://www.avast.com/pt-br/c-sniffer

  • Keylogger são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.

    sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos. É interessante ressaltar que ele apresenta-se de diversas formas. Há sniffers de pacotes, WiFi, redes e IP, dentre outros. Porém, todos têm uma coisa em comum: capturar todo o tráfego que entra e sai de um computador conectado a uma rede para armazená-lo.

    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

    engenharia social utilizar das informações pessoas que a pessoa fornece para, por meio de tentativas, conseguir acessar dados de contas, por exemplo.

  • GABARITO: LETRA C

    Entretanto, confundi com:

    : Usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões sem criptografia. Deixa a placa de rede em modo promíscuo.

  • Os sniffers assumem diversas formas. Há sniffers de pacotes, Wi-Fi, redes e IP, entre outros. Mas todos têm uma coisa em comum: um sniffer é um tipo de software que captura todo o tráfego que entra e sai de um computador conectado a uma rede.

    Sniffers entao sao farejadores de pacortes e wiifi etc pra roubar,.senhas e usuarios nao criptografados...

  • GAB CCCC

    CAVALO DE TROIA É TUDO QUE VC IMAGINAR DE RUIM RSRS

  • Boa tarde, tenho uma dúvida. Fiz um concurso recentemente e caiu uma questão desta de vírus invasivo.

    A tecnologia bem evoluindo, e com essa evolução , temos acompanhado constantemente o crescimento de crimes cibernéticos. Uma das ameaças mais antigas e que acompanham a evolução da segurança dOs equipamentos tecnológicos são os vírus.

    Assinale a alternativa que contém tipos de vírus que atuam no roubo de informações de usuários.

    A) bacKdoor, spyware, ransonware

    B) trojan banking, joke program, greyware

    C) time bomb, worn, trojan banking

    D) spyware, rootkit, Assaré

    E) worn, trojan banking, spyware

    No gabarito aparece a letra A como correta, porém minha dúvida é, a trojan banking também não é uma espécie de trOjan que rouba informações, o famoso AMAVALDO.

    Então sendo assim a letra E estaria correta também.

    Seria isso mesmo?

  • Gabarito: C

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • @Regina a letra está errada por causa de worm, este malware ele é discreto e explora falhas no sistema e cria copias de si mesmo...

  • GABARITO LETRA: C

  • GABARITO C

    Cavalo de troia (trojan ou trojan-horse) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funçoes, normalmente maliciosas, e sem o conhecimento do usuário.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.

    TrojanBackdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    FONTE: cartilha CERTBR -Cartilha Segurança na Internet.

  • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Cartilha.cert.

  • Segundo a Cartilha da SegurançaCavalo de troia,trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    A cartilha traz como exemplo os trojans abaixo:

    ▶️Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    ▶️Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ▶️Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ▶️Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ▶️Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ▶️Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ▶️Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ▶️Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ▶️Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Gabarito Letra C para os não assinantes. As bancas costumam retirar suas questões da Cartilha da Segurança, por isso é muito importante estar sempre revisando o assunto por ela. Vamos revisar o que ela nos diz sobre o assunto.

     

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

       *Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

       *Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

       *Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

       *Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

       *Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

       *Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

       *Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

       *Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

       *Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Fonte: Cartilha da segurança da internet

  • Tipos de cavalo de troia:

    Backdoor: permite que o computador do criminoso acesse remotamente outro computador;

    DoS: instala ferramentas de negação de serviços e as utiliza para deferir ataques;

    Destrutivo: altera/apaga arquivos e diretórios, formata disco rígido e pode deixar o computador fora de operação;

    Click: redireciona a navegação do usuário para sites específicos;

    Proxy: possibilita que o computador seja utilizado para navegação anônima e para o envio de Spam;

    Spy: programas de Spyware;

    Banker: instala spywares que são ativados quando sites bancários são acessados. É similar ao Spy porém é mais específico.

    Gabarito: C

  • c) Cavalo de Troia.

    O arquivo malicioso denominado Trojan Horse (Cavalo de Troia) permite que o computador do criminoso acesse de forma remota, ou seja, acesse á distância a outra máquina, obtenha dados confidenciais da vítima e envie para o criminoso. É um tipo de Malware que exige uma ação do usuário para se instalar (normalmente recebido como um “presente”): seja executando um anexo de e-mail ou realizando o download de um programa. Em grande parte das vezes, técnicas como Phishing levam qualquer usuário a executar esse Malware acreditando ser um programa inofensivo com alguma utilidade para o computador. Além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

  • LETRA C

  • ta de sacanagem

  • Cavalo de tróia X Firewall. Briga boa heim.

  • *** Programa Malicioso que oculta dentro do outro, com finalidade de abir uma porta para que o harcker mal intencionado tenha acesso ao computador infectado

  • ▶️Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    ▶️Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ▶️Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ▶️Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ▶️Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ▶️Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ▶️Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ▶️Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ▶️Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Gab: C

    CAVALO DE TROIA – Programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados.

    - Não se replicam;

    - Parece fazer o que diz que faz;

    - O cavalo de troia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor tenha acesso a determinada rede.

    -impressão de que um determinado arquivo se trata de algo inofensivo, dando permissões de administrador (a famosa tela que pergunta se o usuário realmente deseja executar algo), e instalando-o. Em pouco tempo, pode ter seus dados deletados, roubados, o sistema operacional comprometido ou até mesmo o disco rígido inteiro apagado, dentre outras possíveis consequências.

    - trojan spy > agir como um spyware.

  • Essa questão exige conhecimentos acerca de segurança da informação.

    Vamos analisar as alternativas:

    A) Keylogger (capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.)


    B) sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos. É interessante ressaltar que ele apresenta-se de diversas formas. Há sniffers de pacotes, WiFi, redes e IP, dentre outros. Porém, todos têm uma coisa em comum: capturar todo o tráfego que entra e sai de um computador conectado a uma rede para armazená-lo.


    C) O cavalo de Troia (Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.)

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são, por exemplo:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.



    D) Worm (Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores)


    E) engenharia social (técnicas de persuasão para obter, futuramente, uma vantagem indevida através de golpes virtuais)



    Gabarito do Professor: Letra C.
  • Por que não poderia ser a letra A? Alguém sabe dizer? Obrigado!

  • GABARITO: C

    Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema em background. Essas ações podem incluir:

    Excluir dados

    Bloquear dados

    Modificar dados

    Copiar dados

    Atrapalhar o desempenho de computadores e redes de computadores

    Fonte: https://www.kaspersky.com.br/resource-center/threats/trojans

  • Trojan/ Cavalo de Troia, esse malware possui diversos tipos, cada um ligado a sua funcionalidade.

    -Trojan Backdoor = permite que o invasor acesse remotamente o computador atacado, através das "portas dos fundos"

  • Palavra-chave pra matar: "Arquivo Malicioso" = cavalo de troia

  • voltar

  • Trojan horse = Cavalo de troia

    - Trojan Downloader: Instala outros códigos maliciosos, obtidos de sites na Internet. 

    - Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan. 

    - Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    - Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para desferir ataques. 

    - Trojan Destrutivo: Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    - Trojan Clicker: Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. 

    - Trojan Proxy: Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

    - Trojan Spy: Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 

    - Trojan Banker: Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.

    PDF Estratégia Concursos

  • Em nenhum momento o enunciado mencionou que se tratava de programa "aparentemente inofensivo", que é a característica principal do Cavalo de Tróia.

  • todas as vezes que fico em dúvida entre uma alternativa e outra, sempre marco o cavalo de troia

  • Na vdd,pela redação , deveria ser bot , ou botnet.