SóProvas


ID
3169522
Banca
IF-PE
Órgão
IF-PE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de

Alternativas
Comentários
  • Gabarito B.

    O backdoor infecta o sistema garantindo o seu retorno, possibilitando o acesso remoto do atacante ao computador.

    As outras alternativas não apresentam nenhuma característica do backdoor.

  • Gabarito: B.

    -   Backdoor: é uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas.

  • Trojan Backdoor: insere na máquina programas do tipo backdoors. Controla remotamente!

  • GABARITO B:

    Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de

    A) possibilitar que o computador seja utilizado para navegação anônima e para envio de spam.- BOT

    B) possibilitar o acesso remoto do atacante ao computador: TROJAN BACKDOOR

    C) coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. TROJAN SPY

    d) Dedirecionar a navegação do usuário para sites específicos. TROJAN CLICKER

    e) instalar ferramentas de negação de serviço e as utilizar para desferir ataques. TROJAN DoS

  • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    fonte: cartilha de segurança

  • Assertiva b

    Backdoor tem a capacidade de possibilitar o acesso remoto do atacante ao computador.

  • GABARITO - B

    Tipos:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • É muito semelhante ao BOT porque pode ser controlado remotamente.