Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - Backdoors.
Vamos entender detalhadamente o porquê dessa alternativa ser a correta e analisar as demais opções.
Os Cavalos de Troia são um tipo de malware que, ao serem executados, permitem que atacantes obtenham acesso não autorizado ao sistema comprometido. Esse tipo de acesso é comumente denominado de backdoor. Portanto, a alternativa correta é a alternativa C.
Agora, vamos analisar as alternativas incorretas:
A - Sniffing
O sniffing é uma técnica usada para interceptar e capturar tráfego de rede. Os sniffers capturam pacotes de dados que trafegam pela rede, podendo assim acessar informações sensíveis, como credenciais de login. Embora possa ser usado em combinação com outros tipos de malware, não é a principal técnica utilizada por Cavalos de Troia.
B - Scanning
Scanning refere-se ao processo de varredura de redes ou sistemas em busca de vulnerabilidades ou portas abertas. Ferramentas de scanning são usadas para identificar pontos fracos que podem ser explorados, mas não é uma característica inerente dos Cavalos de Troia.
D - Spoofing
Spoofing é uma técnica onde o atacante se passa por uma entidade confiável para enganar o alvo. Pode envolver falsificação de e-mails, IPs ou URLs. Embora possa ser uma técnica auxiliar para distribuir um Cavalo de Troia, não é o método de ataque que o malware usa após a infecção.
E - DDoS
O ataque DDoS (Distributed Denial of Service) visa sobrecarregar um servidor ou rede com uma alta quantidade de tráfego, causando indisponibilidade do serviço. Embora Cavalos de Troia possam instalar componentes que facilitam DDoS, esse não é o objetivo principal dos Trojans.
Portanto, a alternativa que melhor descreve o tipo de ataque comumente utilizado pelos Cavalos de Troia é Backdoors (alternativa C), pois esse malware tem como objetivo criar uma porta de entrada oculta no sistema comprometido.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo