SóProvas


ID
5445085
Banca
CESPE / CEBRASPE
Órgão
PM-AL
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas
Comentários
  • o usuário tem que efetuar o envio.

  • GABARITO:ERRADO

    Para a cespe o trojan é considerado vírus, portanto ele deve ser executado.

     O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

  • o cebraspe esta em estado de decomposiçao em relaçao as suas provas.

  • Os vírus do tipo cavalo de Troia, também conhecidos como trojans,

    podem ser instalados por outros vírus e programas, mas também:

    podem infectar o ambiente por meio de links durante a navegação na Internet

    podem até mesmo infectar por meio de emails falsos (phishing).

    Não podem ser recebidos, sem que alguém tenha enviado.

    Fonte: DEPEN/2021 - cargo 8

  • Cavalo de Troia (TROJAN HORSE) ou VÍRUS/MALWARE (segundo o CESPE):

    1. normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.;
    2. não infecta outros arquivos;
    3. não propaga cópias de si mesmo;
    4. instalará programas para possibilitar que um invasor tenha controle total sobre um computador.
    5. deve ser executado.

    ---------------------------------------------------------------------------------------------------------------

    Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    --------------------------------------------------------------------------------------------------------------------

    QUESTÕES SOBRE O ASSUNTO:

    (2012/CESPE/CAM. DOS DEPUTADOS) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO

    (2021/CESPE/DEPEN) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). CERTO

    (2018/CESPE/PF)Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. CERTO

  • INCORRETA!

    Cartilha de segurança na internet - Página 47

    APENAS O WORM e BOT PODEM SER RECEBIDOS AUTOMATICAMENTE PELA REDE!

  • presente de grego. logo, deve que ser enviada por alguem

  • ERRADO

    Uma infecção por worm pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

  • Depende da execução do usuário

  • ATAQUE RANOMWARE “Lembrar sempre de resgate”

    Criptografar os dados do disco rígido e solicitar o pagamento de resgate.

    Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.

    O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.

    Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.

    Bastava lembrar-se do WannaCry que foi o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.

    BOT

    Tem as mesmas características do worm e possue controle remoto.

    BOOT

    Vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.

    SPAM

    É um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail. ATENÇÃO: Spam não é programa/software!

    PRINCIPAIS MALWARES[1] E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    KEYLOGGER: capturar as senhas digitadas no computador e enviar para o hacker. capturar as senhas digitadas no computador e enviar para o hacker. (pode ser um TROJAN da espécie Keyloggers)

    Os Keyloggers e os Backdoors são os tipos mais comuns de trojans. O primeiro é utilizado geralmente para roubar senhas, enquanto que o segundo são arquivos destinados para aberturas de portas para invasão.

     

  • CARTILHA DE SEGURANÇA - https://cartilha.cert.br/senhas/

    FORMA DE GERENCIAMENTO DE SENHAS PESSOAIS

    - Anotar as contas e senhas em um papel e guarda-lo em um local seguro, como um cofre ou gaveta trancada.

    - Usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo acessível por meio de uma chave mestra.

    - Gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup deste arquivo em outro computador.

    - Criar grupos de senhas de complexidade diferente, de acordo com risco envolvido.

    ERRADO: usar opção como “Lembre-se de mim” e “Continuar conectado” em sites da web.

    - Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o papel está guardado do que evitar que uma senha fraca seja descoberta na Internet. (alternativa A)

    - Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4, permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.(alternativa B)

    -Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente coletados e permitam que outras pessoas se autentiquem como você. use estas opções somente nos sites nos quais o risco envolvido é bastante baixo;jamais as utilize em computadores de terceiros.(alternativa C - gabatito)

    -Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.(alternativa D)

    -Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a Internet Banking ou e-mail). (alternativa E)

  • GAB: ERRADO

    Precisa da ação do usuário para uma infecção por trojan.

  • O cavalo de troia foi dado e não recebido aleatoriamente.

  • Trojan é um presente enviado, sendo assim precisa de alguém para abrir.

    PRESENTE ENVIADO!

  • O Trojan, é um tipo de Malware que depende da execução do usuário, bem como o vírus.

  • Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

  • Trojan precisa de uma ação do usuário.

  • O Trojan, é um tipo de Malware que depende da execução do usuário, bem como o vírus.

  • Trojan deve ser executado para que infecte o computador, geralmente é instalado na máquina juntamente a um programa de “normal aparência”, como um jogo, uma música, etc.