-
Gabarito B.
O backdoor infecta o sistema garantindo o seu retorno, possibilitando o acesso remoto do atacante ao computador.
As outras alternativas não apresentam nenhuma característica do backdoor.
-
Gabarito: B.
- Backdoor: é uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas.
-
Trojan Backdoor: insere na máquina programas do tipo backdoors. Controla remotamente!
-
GABARITO B:
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
A) possibilitar que o computador seja utilizado para navegação anônima e para envio de spam.- BOT
B) possibilitar o acesso remoto do atacante ao computador: TROJAN BACKDOOR
C) coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. TROJAN SPY
d) Dedirecionar a navegação do usuário para sites específicos. TROJAN CLICKER
e) instalar ferramentas de negação de serviço e as utilizar para desferir ataques. TROJAN DoS
-
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
fonte: cartilha de segurança
-
Assertiva b
Backdoor tem a capacidade de possibilitar o acesso remoto do atacante ao computador.
-
GABARITO - B
Tipos:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
-
É muito semelhante ao BOT porque pode ser controlado remotamente.