Softwares maliciosos do tipo “Cavalo de troia” são classifi...

Próximas questões
Com base no mesmo assunto
Q1243924 Segurança da Informação
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.

1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.


( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: D - 4 - 3 - 1 - 2

Vamos entender por que a alternativa correta é a D.

Trojans (Cavalos de Troia) são um tipo específico de software malicioso (malware) que se disfarça como um programa legítimo ou inofensivo. Uma vez instalado no sistema, ele executa ações maliciosas sem o conhecimento do usuário. São classificados de acordo com as ações que executam no computador infectado.

Para resolver a questão, é importante conhecer as diferentes categorias de trojans e suas respectivas funcionalidades.

1. Trojan Backdoor: Possibilita acesso remoto do atacante ao computador.

2. Trojan DoS: Realiza ataques de negação de serviço (Denial of Service).

3. Trojan Clicker: Redireciona a navegação para sites específicos.

4. Trojan Spy: Coleta informações sensíveis do computador infectado.

Agora, justifiquei as alternativas:

Alternativa A: (4 - 3 - 2 - 1)

Errada porque a ordem dos tipos de trojans não corresponde às definições apresentadas. O Trojan Clicker (3) é o que redireciona a navegação, não o Trojan DoS (2).

Alternativa B: (2 - 1 - 3 - 4)

Errada porque a definição de Trojan DoS (2) está incorreta. Ele realiza ataques de negação de serviço, mas na sequência sugerida, foi associado ao redirecionamento de navegação.

Alternativa C: (3 - 2 - 1 - 4)

Errada porque a ordem não está correta. O Trojan Clicker (3) deve ser associado ao redirecionamento de navegação, e o Trojan DoS (2) aos ataques de negação de serviço.

Alternativa D: (4 - 3 - 1 - 2)

Correta. A sequência está correta de acordo com as definições:

  • Trojan Backdoor (4) possibilita acesso remoto do atacante.
  • Trojan DoS (3) realiza ataques de negação de serviço.
  • Trojan Clicker (1) redireciona a navegação para sites específicos.
  • Trojan Spy (2) coleta informações sensíveis.

Alternativa E: (2 - 4 - 1 - 3)

Errada porque a sequência não está correta. O Trojan Spy (2) deveria ser associado à coleta de informações sensíveis, não ao redirecionamento de navegação.

Com isso, concluímos que a alternativa correta é a Alternativa D, pois ela associa adequadamente os tipos de trojans às suas respectivas funções maliciosas.

Espero que esta explicação tenha sido clara e tenha ajudado a entender o tema da questão e a correta identificação das alternativas. Qualquer dúvida, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

Gabarito: Letra D

---

CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

[...]

► SUA HISTÓRIA:

O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

[...]

► Em geral, os Trojans são divididos em dois módulos:

  • Servidor  instalado no computador da vítima
  • Cliente  instalado no computador do hacker.

[...]

Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

MAS ATENÇÃO!

Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

[...]

☛ QUESTÕES:

Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

RESUMO

Pode acessar os arquivos em drives locais e compartilhados;

Não precisa de qualquer hospedeiro para efetuar suas ações;

✓ Capaz de modificar as chaves de registro do Windows;

✓ Capaz de reinicializar sistemas; e

Pode até mesmo agir como um servidor.

[...]

☛ PRA FIXAR!!!

Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

[...]

____________

Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

Examinador inventou essa terminologia, tenho certeza

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo