SóProvas


ID
883258
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

Alternativas
Comentários
  • Os Trojans ou cavalo de tróia vem disfarçados de cartões virtuais animados, álbuns de fotos, jogos, protetores de tela entre outros. O curioso é que estes programas geralmente de um único arquivo executável são instalados 99% por nós mesmos. Este programa além de executar a função principal para qual foi projetado, por outro lado sem que perceba executam as ações maliciosas que devastam a segurança do PC, como abrir portas para invasão remota, apagar e instalar arquivos e até mesmo coletar informações do tipo senha e número de cartão de crédito.
    Questão CERTA
    Espero ter ajudado.
  • Considero a questão errada:

    •Cavalo de tróia(trojan horse) –  programa, normalmente recebido como um "presente" (um cartão virtual, um álbum de fotos, um protetor de tela, um jogo, etc), que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário. •Algumas das funções maliciosas que podem ser executadas por um cavalo de tróiasão: •instalação de keyloggersou screenloggers; •furto de senhas e outras informações sensíveis, como números de cartões de crédito; •inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; •alteração ou destruição de arquivos. 
    Portanto, o que permite o acesso remoto não é o Cavalo de Troia e sim a função maliciosa que ele irá executar, como por exemplo um backdoor. O comportamento dos dois são bem distintos.
     
  • Concordo com o comentário acima, pra ter controle teria que ser um backdoor, cavalo de troia é muito genérico. 

    Questão mal formulada.
  • Na minha opinião, essa é uma daquelas questões feitas pra derrubar o candidato. Vejam a definição de Cavalo de Tróia no 
    http://cartilha.cert.br/malware/
    "Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário."
    Aí você pode dizer que entre essas "outras funções" pode estar a de possibilitar o controle remoto ao micro? OK, até pode, mas é meio forçar a barra. Eu não encontrei a afirmação feita por esta questão em nenhuma fonte confiável. Se alguém souber de alguma, por favor, deixe um recado pra mim. De qualquer maneira, em questões do CEPE, já passo a considerar como certa esta afirmativa.
  • CERTO. Eu errei a questão, mas consegui encontrar uma resposta confiável. Segue abaixo, encontrei no olho do furacão, mas está valendo.

    Segundo Tanenbaum(2010,p.414),9.7.1 Cavalos de Troia, 

    "O mais provável é que o (Cavalo de Troia) se conecte a alguma porta IP e espere pelas instruções, transformando a máquina em um zumbi pronto para enviar spam ou executar qualquer ordem que seja da vontade de seu mestre remoto."

    **Portanto, é possível o controle remoto do Trojan pelo mestre remoto(usuário mal-intencionado)

    Bibliografia:

    TANENBAUM, A. S. Sistemas Operacionais Modernos. 3. ed. São Paulo: Pearson, 2010.

  • Essa é a simples definição do Trojan Backdoor.


    No qual inclui backdoors, possibilitando o acesso remoto do atance ao computador.

  • Mais uma questão grotescamente ERRADA com gabarito CERTO. Dizer que todo trojan instala um backdoor é um absurdo, a grande maioria instala keyloggers. "Alguns trojans instalam..." ou "Cavalos de tróia podem instalar..." estaria correto, mas com esta redação está apenas errada.

  • Artigo indefinido usado no início do enunciado mostra que não resume a todos os cavalos de tróia mas UM tipo específico: Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Questão correta!
  • Qual a lógica de dizer que um ARTIGO INDEFINIDO define que é apenas UM cavalo de troia. É preciso ter muito cuidado com o que se lê nesses comentários, porque tem comentário aqui pra adubar uma floresta. A questão está mal escrita, e não define bem a frase, pois um trojan PODE permitir , através de outro malware, o controle do computador, mas nem sempr, ele não necessáriamente possibilita como diz a questão. Bom, cespe é assim mesmo, daqui a mais três questões eles se contradizem! Vamos em frente!!!

  • Questão subjetiva... não especifica o tipo de cavalo de tróia e considera o mesmo como programa que atua de forma remota... ou seja, gabarito não está de acordo com o que aprendi.... muita viagem...

  • Gabarito bem forçado esse da CESPE, o cavalo de troia é somente o container, seu conteúdo pode ser qualquer outro tipo de código malicioso.

  • CERTO

    Levei um susto quando errei a questão.

    Mas realmente está correta. O CESPE tirou o conceito da cartilha de segurança

     

    4.6 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    https://cartilha.cert.br/malware/

  • Não confundir com o BOT (Similar ao Worm) que é controlado remotamente...

  • GABARITO: CERTO.

  • Errei essa, mas fica o aprendizado:

    TIPOS DE TROJAN:

    Trojan Downloader: Instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de

    operação.

    Trojan Clicker: Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade

    de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação

    anônima e para envio de spam.

    Trojan Spy: Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números

    de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker: Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de

    Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.

    FONTE: PROF. DIEGO CARVALHO (ESTRATÉGIA CONCURSOS)

  • O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

    fonte: https://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/393-seguranca-da-informacao#.VlYaDXarTIU

  • Pela quantidade de questões resolvidas de Segurança da Informação, percebi que o Trojan possui uma capacidade destrutiva genérica e abrangente, podendo executar diversas outras funções.