SóProvas


ID
5109712
Banca
Quadrix
Órgão
CRB-1
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.

Alternativas
Comentários
  • Cavalo de Tróia

    Em , um cavalo de Troia (do Trojan horse, ou, simplesmente, trojan) é qualquer  que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história  do  enganoso que levou à queda da cidade de .

    O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como , são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.

  • Também conhecido por “Trojan Horse”, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta”, de forma que usuários mal intencionados possam invadir seu computador.

    GAB: C.

  • O cavalo de troia deixa a máquina como" zumbi"?

    Valeu

  • Não seria o BOT em si que faz isso? O cavalo de troia em si só levaria o bot pra dentro do sistema, mas quem deixaria o pc de modo zumbi seria o malware botnet, não?

  • Gabarito bem controverso.

    O Trojan em si não consegue manusear remotamente um computador, mas pode carregar alguns malwares que tem essa função.

    Um exemplo de praga que consegue fazer isso é o BOT. Se houver BOTs dentro de um Trojan aí sim o computador pode se tornar um 'zumbi'.

  • errei pelos motivos de vcs descritos kkkkkkkkkkkkkk ahhhhhhhhhhhh cespe

  • exatamente como o colega comentou seria um botnet! zumbis

  • Cavalo de troia (trojan ou trojan-horse) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Talvez a questão quis se referir a esse tipo de trojan, esse foi o que eu achei mais coerente com o que ela cobrou!

    https://cartilha.cert.br/malware/

    Gab. C

  • Eu marquei certo imaginando o trojan como aquele malware "coringa" que pode realizar várias funções... Porém, na cartilha não há essa função mencionada pela banca...

    Então, essa ação parece ser mais de um Bot...

    CESPE-2015

    Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

  • Assertiva C

    Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.

  • Se você errou, você acertou.

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
    • Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
    • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
    • Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
    • Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
    • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
    • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
    • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
    • Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    fonte:https://cartilha.cert.br/malware/

    Acredito que a banca se baseou no que esta em vermelho e criou um cenário.

    CESPE e QUADRIX falou em cavalo de Troia já sabe fique de orelha em pé.

  • .......ALGUNS programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas......veja que a questao nao limita, inclusiva cita q existem programas capazes de realizar esse tipo de ataque e logo em seguida diz que é exemplo....

  • Essa cartilha cert é um lixo, uma pena que as bancas gostem de usá-la como referência

  • Pensei em Botnet...
  • GAB. C

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Fonte: https://cartilha.cert.br/malware/

  • Apesar de ter errado a assertiva, há fundamento para questão.

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Realmente, a redação não foi uma das melhores. Acredito que a questão seja baseada

    nas espécies de Trojan :

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Cartilha de Segurança.

  • Redação um pouco confusa... errei pensando se tratar de Bot

  • GABARITO CORRETO

    aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

    ·        Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.

    ·        Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ·        Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ·        RAT (remote access trojan): tipo de programa Malware que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    ·        Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ·        Trojan Destrutivo: altera- apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ·        Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ·        Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ·        Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ·        Trojan Banker ou bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de internet banking são acessados. 

  • TROJAN PODE FAZER QUALQUER COISA, SE A BANCA NÃO ESPECIFICAR

  • Trojan pode quase tudo, é multifunções... É uma "carta coringa "dos malwares.

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • TROJAN É IGUAL UMA COMPRA NO WISH, PARECE SER UMA COISA BOA, MAS PODE SER QUALQUER COISA

  • CERTO

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

    (Não infecta outros arquivos, nem propaga cópias de si mesmo automaticamente, tem como principal característica " se mostrar inofensivo" aparentemente, para posteriormente abrir portar para que seu computador seja invadido).

    Bons estudos!!!  ☠️

  • Achei essa definição aqui no google, talvez o produtor das questões deve ter pego ela também:

    O que é botnet? - Definição. Os ataques de botnets usam cavalos de Troia para controlar vários computadores, em geral com a finalidade de enviar spam.

    Com isso, eu entendo que o que controla o PC é o botnet, não o cavalo de troia. O trojan é apenas uma ferramenta para que o botnet seja usado.

  • Quadrix? desconfie

  • Os usuários que desejam invadir sistemas para obter vantagens ilícitas, utilizam de várias técnicas para obter sucesso no ataque.

    Um ataque poderá ser realizado por um programa malicioso para obter um resultado específico.

    Exemplos:

    - DoS - Denial of Service - ataque de negação de serviço, para comprometer a Disponibilidade das informações de um servidor.

    - Spyware - software que monitora (espiona) o usuário para obter dados de login, senhas, e outras informações pessoais.

    - Phishing - mensagens com links que direcionam o usuário para sites e formulários falsos, para obter acesso à conta pessoal, bancária, etc.

    - Cavalo de Troia (Trojan) - para desativar as defesas do computador (antivírus, antispyware e firewall) possibilitando o acesso remoto e instalação de outros programas maliciosos.

    O invasor poderá controlar remotamente o dispositivo que teve um Cavalo de Troia instalado, possibilitando a coordenação de ataques distribuídos (o dispositivo se comporta como um escravo, que recebe comandos de um 'mestre', neste caso, o invasor).


    Gabarito do Professor: CERTO.
  • É tanto cuidado que se deve ter ao responder essas questões da CESPE que não está no gibi. Quando tiver qualquer tipo de questão que envolva cavalo de Tróia (trojan horse) lembrar sempre que existem especificamente alguns tipos: Trojan Spy e o backdoor.
  • Me diga uma coisa que Trojan nao faça .

  • Não sabia que o Cavalo de Tróia tinha acesso REMOTO!

  • CERTO. Existe cavalo de troia que consegue utilizar computadores remotos, como é o caso do Trojan Backdoor.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • Exatamente. Fui nessa linha de raciocínio e acabei errando a questão. Fica o aprendizado.

  • Conceito lembra o BOTNET...

  • Galera, o lance é o seguinte: o Trojan é aquele q traz a ameaça imbutida nele, e esta ameaça pode ser um malware do tipo backdoor, portanto, sim, a questão está correta

  • maioria falando que cavalo de troia não faz isso ou aquilo, mas não sabe o que é e nem o que caracteriza esse malware...

    aparentemente é um software útil, mas também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário??? É CAVALO DE TROIA... INDEPENDENTE DE QUAL FUNÇÃO É ESSA! (mesmo se não fosse maliciosa...)

    exemplo prático que a maioria aqui já caiu...

    aqueles appzinhos de pegar uma foto e envelhecer a pessoa, ou rejuvenescer... quando vc instala no seu celular, a grande maioria vai coletar alguns dados e informações... (aí depois a pessoa fala que não sabe como sua conta foi roubada, pq toma todo cuidado do mundo pra questões de segurança..)

  • A questão se trata de um tipo específico de Trojan, que é o RAT (REMOTE ACCESS TROJAN) ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    Fonte: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf

  • EU QUERO QUE A QUADRIX VÁ PRA PU.. QUE PA...

    Não aguento mais. Tá acabando com o meu desempenho no QC.

  • Trojan Backdoor