SóProvas


ID
332824
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

Alternativas
Comentários
  • Errado.
    As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
    No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
    Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
    [atualizado]
    A partir do Windows 8, o Windows Defender é antivírus e antispyware
  • Resposta: Errado

    Segundo a cartilha do CERT:

    "Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

    http://cartilha.cert.br/malware/

  • Gabarito Errado

    Trojan Backdoor faz isso.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados ​​para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.

    Kapersky

  • GABARITO: ERRADO.

  • ACERTIVA INCORRETA!

    Trojan Horse (Cavalo de Troia)

    Características:

    → Um Cavalo de Troia é recebido pelo usuário como um Presente.

    → Depende de ação do usuário.

    → Podemos considerá-lo em essência como um meio para a contaminação do computador por

    outras pragas.

    → Executa as tarefas a que se propõe como um disfarce.

    Há diferentes tipos de trojans, Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o

    computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de

    aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

    navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como

    senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas

    spyware que são ativados quando sites de Internet Banking são acessados. É similar ao

    Trojan Spy, porém com objetivos mais específicos.

    FONTE: MEUS RESUMOS!