-
o usuário tem que efetuar o envio.
-
GABARITO:ERRADO
Para a cespe o trojan é considerado vírus, portanto ele deve ser executado.
O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
-
o cebraspe esta em estado de decomposiçao em relaçao as suas provas.
-
Os vírus do tipo cavalo de Troia, também conhecidos como trojans,
podem ser instalados por outros vírus e programas, mas também:
podem infectar o ambiente por meio de links durante a navegação na Internet
podem até mesmo infectar por meio de emails falsos (phishing).
Não podem ser recebidos, sem que alguém tenha enviado.
Fonte: DEPEN/2021 - cargo 8
-
Cavalo de Troia (TROJAN HORSE) ou VÍRUS/MALWARE (segundo o CESPE):
- normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.;
- não infecta outros arquivos;
- não propaga cópias de si mesmo;
- instalará programas para possibilitar que um invasor tenha controle total sobre um computador.
- deve ser executado.
---------------------------------------------------------------------------------------------------------------
Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
--------------------------------------------------------------------------------------------------------------------
QUESTÕES SOBRE O ASSUNTO:
(2012/CESPE/CAM. DOS DEPUTADOS) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO
(2021/CESPE/DEPEN) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). CERTO
(2018/CESPE/PF)Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. CERTO
-
INCORRETA!
Cartilha de segurança na internet - Página 47
APENAS O WORM e BOT PODEM SER RECEBIDOS AUTOMATICAMENTE PELA REDE!
-
presente de grego. logo, deve que ser enviada por alguem
-
ERRADO
Uma infecção por worm pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.
-
Depende da execução do usuário
-
ATAQUE RANOMWARE “Lembrar sempre de resgate”
Criptografar os dados do disco rígido e solicitar o pagamento de resgate.
Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.
Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.
Bastava lembrar-se do WannaCry que foi o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
BOT
Tem as mesmas características do worm e possue controle remoto.
BOOT
Vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.
SPAM
É um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail. ATENÇÃO: Spam não é programa/software!
PRINCIPAIS MALWARES[1] E SUAS FUNDAMENTAIS CARACTERÍSTICAS:
VÍRUS: não é auto-replicante, depende de um hospedeiro.
WORM: auto-replicante, não depende de um hospedeiro.
BACKDOOR: permite retorno do invasor, ''porta dos fundos''.
BOT/BOTNET: rede zumbi, controle remoto dos computadores.
TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.
KEYLOGGER: capturar as senhas digitadas no computador e enviar para o hacker. capturar as senhas digitadas no computador e enviar para o hacker. (pode ser um TROJAN da espécie Keyloggers)
Os Keyloggers e os Backdoors são os tipos mais comuns de trojans. O primeiro é utilizado geralmente para roubar senhas, enquanto que o segundo são arquivos destinados para aberturas de portas para invasão.
-
CARTILHA DE SEGURANÇA - https://cartilha.cert.br/senhas/
FORMA DE GERENCIAMENTO DE SENHAS PESSOAIS
- Anotar as contas e senhas em um papel e guarda-lo em um local seguro, como um cofre ou gaveta trancada.
- Usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo acessível por meio de uma chave mestra.
- Gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup deste arquivo em outro computador.
- Criar grupos de senhas de complexidade diferente, de acordo com risco envolvido.
ERRADO: usar opção como “Lembre-se de mim” e “Continuar conectado” em sites da web.
- Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o papel está guardado do que evitar que uma senha fraca seja descoberta na Internet. (alternativa A)
- Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4, permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.(alternativa B)
-Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente coletados e permitam que outras pessoas se autentiquem como você. use estas opções somente nos sites nos quais o risco envolvido é bastante baixo;jamais as utilize em computadores de terceiros.(alternativa C - gabatito)
-Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.(alternativa D)
-Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a Internet Banking ou e-mail). (alternativa E)
-
GAB: ERRADO
Precisa da ação do usuário para uma infecção por trojan.
-
O cavalo de troia foi dado e não recebido aleatoriamente.
-
Trojan é um presente enviado, sendo assim precisa de alguém para abrir.
PRESENTE ENVIADO!
-
O Trojan, é um tipo de Malware que depende da execução do usuário, bem como o vírus.
-
Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
-
Trojan precisa de uma ação do usuário.
-
O Trojan, é um tipo de Malware que depende da execução do usuário, bem como o vírus.
-
•Trojan deve ser executado para que infecte o computador, geralmente é instalado na máquina juntamente a um programa de “normal aparência”, como um jogo, uma música, etc.