SóProvas


ID
3429040
Banca
Instituto Ânima Sociesc
Órgão
Prefeitura de Jaraguá do Sul - SC
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

O malware, também conhecido como "software malicioso", pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

Alternativas
Comentários
  • GABARITO B

    Cavalo de Troia - Trojan

     é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubam seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

    Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos, aplicativos, filmes ou cartões de visita.

    Seu computador fica geralmente lento por causa de muita carga no processador.

    Fonte: https://www.kaspersky.com.br/resource-center/threats/trojans

  • GABARITO: LETRA B

    Cavalo de Troia é um tipo de Malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Essas ações podem incluir:

    Excluir dados

    Bloquear dados

    Modificar dados

    Copiar dados

    Atrapalhar o desempenho de computadores e redes de computadores.

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autor replicar.

    KASPERSKY.

  • Assertiva b

    É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.

  • Gabarito B

    A) vírus

    C) worm

    D) adware

    E) riskware

  • Gabarito B

    A) vírus

    C) worm

    D) adware

    E) riskware

  • Cavalo de troia (Trojan)

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    fonte: https://cartilha.cert.br/malware/

    Gabarito B

  • Gabarito Letra B

     

    Cavalo de troia( trojan ou trojan-horse): é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

  • Direto ao ponto:

    Um cavalo de troia é como um presente de grego..ele vem disfarçado ..parece que é bom , mas na verdade não é.

    um exemplo clássico: aqueles cartões de natal que as pessoas enviam..dentro deles pode estar um (trojan) cavalo de troia.

    Sucesso, Bons estudos, Nãodesista!

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Fonte: https://cartilha.cert.br/malware/

    gab. B

  • Trojan Horse (cavalo de troia) = é um programa malicioso disfarçado como um aplicativo útil.

  • MALWARE (VIRUS, WORMS E PRAGAS VIRTUAIS)

    CARACTS BÁSICAS DE UM MALWARE: PREMISSA: P/ ser caracterizado como malware (vírus, worm, trojan ou spyware) Arquivo têm q conter algumas caracts, como I- Tem q ser um arquivo II- Arquivo tem q ter programação III- Uma parte ou toda a programação é mal-intencionada

    TIPOS MALWARE:

    I- VÍRUS: COMO FUNCIONA? Infecta novos arquivos p/ se multiplicar PRECISA OSPEDEIRO

    TIPOS VÍRUS: I- ROOTKIT / STEALTH / VÍRUS POLIMORFICO: Esconde do antivírus Assegurando sua presença no computador Ocultando vestígios de ataque II- I- VÍRUS SIMPLES: I- VÍRUS DO SISTEMA: CONCEITO: Ataca S.O TIPO: I- VÍRUS DE BOOT: Ataca partição ou inicialização da memória Poder ser espalhado por meio dispositivos Pen drive II- VÍRUS DE APLICATIVO: CONCEITO: Ataca Aplicativos Word Excel Internet explorer II- VÍRUS DE MACRO: CONCEITO: Ataca códigos executáveis  Em processadores Texto Planilhas P/ automatizar tarefas TIPOS: I- MELISSA: Infectava documentos WORD Ele introduzia falas do programa televisão Os Simpsons III- VÍRUS DE SCRIPT: Ataca arquivo de página da Web IV- RETROVÍRUS: Ataca Antivírus V- BOT: Executa ações sem permissão usuário OBS: Pode ser reprogramado remotamente VI- EXPLOIT: Explorar uma vulnerabilidade existente em um programa VII- VÍRUS DE BACKDOOR: Cria falhas p/ uma possível invasão Utiliza o e-mail como forma de invasão VIII- VÍRUS POLIMÓRFICO: Muda a cada infecção Impossibilitando a detecção por sua assinatura IX- TIME BOMB: Ameaça programada p/ ser executada em um determinado momento no S.O Usa determinadas ações maliciosas com base nos resultados de uma dada condição lógica

    II - WORM/VERME: COMO FUNCIONA? Programa q se automultiplica

    III - TROJAN (CAVALO DE TRÓIA): COMO FUNCIONA? Qlqr tipo de um programação maliciosa CAMUFLADA TIPOS TROJAN: I- RANSOMWARE: CONCEITO: Criptografa arquivos e depois pede o resgate TIPOS: I- RANSOMWARE LOCKER: Impede q vc acesse equip infectado II- RANSOMWARE CRYPTO: Impede q vc acesse dados armazenados no equip infectado Geralmente usando criptografia III- STUXNET: Indústrias IV- WANNACRY: Domésticos

    BIZU: RanSomwarE = Seguestrador - ResgatE CARACT: I- Pode ver senhas em cache II- Ñ é um vírus

    IV - SPYWARE: COMO FUNCIONA? Rouba ou monitora informações no computador da vítima TIPOS SPYWARE: I - KEYLLOG/SCREENLOG: KEYLLOG: Roubo de Teclado SCREENLOG: Roubo de Tela II- HIJACKES: Realizam mudanças no browser do usuário sem sua autorização

    V - SPYWARE OU TROJAN: TIPOS: I- ADWARE (ADvertising softWARE) PROPAGANDA contendo programação maliciosa Ou Instalação programas q apresenta propagandas indesejáveis

  • Lembra quando baixamos aquele office piratão no torrente e ele nos oferece um aplicativo para ativar (deixar original) certamente você executou um trojan.!

    Torjan Horse (Cavalo de Troia); Quando questões cobram definições fundamentais o interessante de cada malware é lembrar de suas funções principais.

    Disfarçado de Legítimo;

    Empregados por Criminosos Virtuais Crakers;

    Como se instalam?

    Criação de backdoors: Cavalos de Troia normalmente fazem mudanças no seu sistema de segurança para que outros  ou mesmo um cibercriminoso possam invadi-lo. Geralmente esse é o .

    Espionagem: alguns Cavalos de Troia são essencialmente  projetados para aguardar até que alguém acesse suas contas online ou insira dados do seu cartão de crédito para, depois, enviar senhas e outros dados ao seu controlador.

  • Lembra de quando baixamos aquele office piratão no torrente e ele nos oferece um aplicativo para ativar (deixar original) certamente você executou um trojan.!

    Torjan Horse (Cavalo de Troia); quando questões cobram definições fundamentais o interessante de cada malware é lembrar de suas funções principais.

    Disfarçado de Legítimo;

    Empregados por Criminosos Virtuais Crakers;

    Como se instalam?

    Criação de backdoors: Cavalos de Troia normalmente fazem mudanças no seu sistema de segurança para que outros  ou mesmo um cibercriminoso possam invadi-lo.

    Espionagem: alguns Cavalos de Troia são essencialmente  projetados para aguardar até que alguém acesse suas contas online ou insira dados do seu cartão de crédito para, depois, enviar senhas e outros dados ao seu controlador.

  • Palavra-chave - disfarçado

  • É a segunda vez que erro essa questão. No meu material do Estratégia a definição de cavalo de troia engloba a alternativa B e a E. Se vc olhar bem as duas são a mesma coisa.

  • Para aqueles que ficaram em dúvida sobre a LETRA E (conceito tirado igualmente do site https://www.kaspersky.com.br/resource-center/threats/riskware)

    Riskware é o nome que se dá a programas legítimos que podem causar danos se forem  por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.

  • A) Backdoor: é um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis. O programa que permite a um invasor retornar a um computador comprometido, sem precisar explorar a vulnerabilidade novamente, é conhecido como: Backdoor.

    GABARITO / B) Cavalo de Tróia: é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. O Trojan é um programa onde um arquivo é enviado se fazendo passar por um aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.

    C) Worm: é um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    D) Adware: nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing. ADWARE: CONSISTE EM UM PROGRAMA PROJETADO PARA EXIBIR PROPAGANDAS E ANÚNCIOS NORMALMENTE SEM A AUTORIZAÇÃO DO USUÁRIO, TORNANDO O COMPUTADOR MAIS LENTO E A NAVEGAÇÃO MAIS INCÔMODA.  A publicidade e mensagens não autorizadas, exibidas durante a execução de um aplicativo é denominada: Adware.

    E) Riskware: Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.