Programas cujo objetivo é abrir portas do protocolo de rede ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - Backdoors
Backdoors são programas ou métodos que permitem o acesso não autorizado a um sistema de computador, ignorando os procedimentos normais de autenticação. Esse tipo de programa é frequentemente usado por invasores para obter acesso contínuo a um sistema comprometido, mesmo após terem sido detectados e outras vulnerabilidades terem sido corrigidas.
Explicação sobre o tema:
A questão aborda o conceito de práticas e ferramentas utilizadas em ataques cibernéticos, especialmente aquelas que permitem o acesso contínuo e não autorizado a sistemas de rede.
Para resolver a questão, é necessário ter conhecimento sobre os diferentes tipos de malwares e suas funções específicas:
- Backdoors: Estes são programas que criam uma porta de entrada secreta em um sistema, permitindo que o invasor acesse o sistema sempre que desejar, sem precisar passar pelas medidas de segurança normais.
- Spywares: São programas projetados para coletar informações sobre as atividades de um usuário sem o seu conhecimento.
- Worms: São programas maliciosos que se replicam automaticamente para se espalhar por redes e sistemas.
- Trojans: Conhecidos como Cavalos de Troia, são programas que parecem legítimos, mas contêm código malicioso que pode executar várias ações prejudiciais.
- Adwares: São programas que exibem anúncios indesejados ao usuário, geralmente para gerar receita para seus desenvolvedores.
A alternativa correta é Backdoors porque o enunciado descreve claramente um programa que abre uma porta no protocolo de rede dos computadores para acessos futuros não autorizados, funcionando em um padrão cliente-servidor onde o servidor é um computador infectado. Esse comportamento é característico dos Backdoors, que permitem ao invasor acessar o sistema de forma oculta e continuar suas atividades maliciosas. Os outros tipos de malware mencionados nas opções não apresentam exatamente essa funcionalidade específica descrita.
Espero que isso tenha ajudado a entender melhor o conceito e a resolver a questão corretamente. Se precisar de mais esclarecimentos, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
b) Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
c) Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.
d) Trojan Horse ou Cavalo de Tróia é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
fonte: http://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm#ixzz2iRhXFlPt
e) Os adwares são conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
Portanto resposta letra: A
Confusa a distinção entre trojans e backdoors, porém, entendi que o conceito de Trojans(cavalos de troia) é bem mais amplo e pode inclusive conter o conceito de Backdoor.
Backdoors(Porta dos Fundos): é uma falha de segurança que pode exisitir em um programa de computador ou sistema operacional que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo