SóProvas


ID
7426
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas aos tipos de vírus de computador:

I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.

II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.

III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.

IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.

Estão corretos os itens:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.

    O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.

    Os trojans atuais são divididos em duas partes:

    O servidor e
    O cliente.
    O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

    Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.

    Tipos de Cavalo de tróia
    Keylogger
    Backdoor
    O Horse Trojan, é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros.
    http://pt.wikipedia.
  • Um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.

    É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
    Diferenças principais entre trojan horses e vírus
    # Não possuem instruções para auto-replicação
    # São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
    # Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
    # Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
    # Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
    A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.

    Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável (leia mais sobre isso, clicando aqui).

    Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.
  • o item IV está errado pq o cavalo de tróia não é vírus, pois não infecta outros arquivos e nem tem a capacidade de auto-replicação(item III: errado, portanto), que são características dos vírus.

    O trojan, como tb é conhecido, tem como seu maior objetivo (creio) deixar as portas abertas do usuário incauto para ataques posteriores (backdoor), aproveitando-se de senhas(de banco, principalmente) e outras informações(os cookies) da vítima.
  • Os tipos de trojans descritos nas alternativas são os seguintes:

    I - Trojan Destrutivo: altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação;

    II - Trojan Spy: instala programas spywares e os utiliza para coletar informações sensíveis, 
    como senhas e números de cartão de crédito, e enviá-las ao atacante;


  • Apesar de ter acertado por exclusão, a questão está mal elaborada por considerar que o Trojan Horse não executa as funções de  furto de senhas e outras informações sensíveis, pois que quem de fato executa essas funções é o spyware instalado pelo Trojan.

  • Trojan Downloader: instalaoutros c´odigosmaliciosos, obtidos desites na Internet.
    Trojan Dropper: instalaoutros c´odigosmaliciosos, embutidosno pr´oprio c´odigo do trojan.
    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacanteao computador.
    Trojan DoS: instalaferramentasdenegac¸ ˜ao de servic¸o easutilizaparadesferir ataques.
    Trojan Destrutivo: altera/apaga arquivos e diret´orios, formata o disco r´ıgido e pode deixar o computador
    foradeoperac¸ ˜ao.
    Trojan Clicker: redirecionaanavegac¸ ˜ao do usu´ario parasitesespec´ıficos, como objetivo deaumentar
    a quantidade de acessosaestes sites ou apresentar propagandas.
    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
    navegac¸ ˜ao anˆonimaeparaenvio despam.
    Trojan Spy: instala programas spyware e os utiliza para coletar informac¸ ˜oes sens´ıveis, como senhas
    e n´umeros de cart˜ao decr´edito, eenvi ´a-las ao atacante.
    Trojan Banker ou Bancos: coleta dados banc´arios do usu´ario, atrav´es da instalac¸ ˜ao de programas
    spyware que s˜ao ativados quando sites de Internet Banking s˜ao acessados. ´E similar ao Trojan
    Spy por´emcomobjetivosmais espec´ıficos.