SóProvas


ID
3113569
Banca
Quadrix
Órgão
CRECI - 5º Região (GO)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Alternativas
Comentários
  • Gabarito Errado para os não assinantes.

    Segundo a Cartilha da Segurança: Cavalo de troia,trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    A cartilha traz como exemplo os trojans abaixo:

    ▶️Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    ▶️Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ▶️Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ▶️Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ▶️Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ▶️Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ▶️Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ▶️Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ▶️Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Gabarito: Errado

  • O erro da questão é negar a primeira afirmação a respeito dos |Trojans. Se refere a um tipo específico chamado Trojan

    Clicker.

    O outro é o Trojan Backdoor.

  • ERRADO

    O cavalo de troia é presente grego: tem tudo que é bicheira dentro.

  • Gabarito: Errado.

    Cavalo de Troia é pior que bombril.

  • GABARITO ERRADO

    O trecho "Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms" faz menção ao malware Backdoor.

  • A função principal do Cavalo de Troia não é abrir porta para futura invasão por vírus e worm, essa é a função principal do backdoor. Por isso a questão está errada.

  • ler o NÃOOOOO
  • Backdoor -> Sua principal função é entrar no computador e lib

    erar uma porta para uma possível invasão de outros tipos de vírus e worms.

    OBS: Programa que mantém portas abertas para um invasor.

  • Quem abre portas para invasões futuras é o backdoor.

  • BACKDOOR

    Conceito: É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    [...]

    Método de Inclusão: Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    [...]

    > A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.

    [...]

    Modos de Uso: O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    [...]

    Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    [...]

    RESUMINDO

    O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    *Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    [...]

    TROJAN

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações; e

    Pode até mesmo agir como um servidor.

    [...]

    PRA FIXAR!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • Essa descrição corresponde ao Malware chamado BACKDOOR

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN, apesar de a questão estar errada, esse vírus faz quase tudo de ruim no seu PC. Fique atento!

  • Parecido com firewall, fazem até café..kkkkkk

  • Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

    erro em vermelho.

    apesar de não ser comum e nem específico para isso (temos outros vírus mais específcos para essa ação de conduzir para sites falsos, como o Hijaker), o cavalo de troia tbm pode realizar tal função.

  • Trojan-clicker pode conduzir o usuário a sites falsos.

  • Esse fdp pode tudo

    mds