Analise as seguintes afirmações sobre o que é possível reali...
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):
- Gabarito Comentado (1)
- Aulas (10)
- Comentários (2)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: E
Vamos entender por que a alternativa correta é a E:
Um cavalo de troia (ou Trojan Horse) é um tipo de malware que, disfarçado como um software legítimo, engana o usuário para que ele o instale. Uma vez instalado, o cavalo de troia pode realizar diversas atividades maliciosas no sistema comprometido.
Vamos analisar cada uma das afirmações da questão:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
Isso é uma das funcionalidades possíveis de um cavalo de troia. Ele pode ser programado para buscar e enviar dados do usuário para um invasor. Portanto, essa afirmação é correta.
II. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
Também é uma capacidade comum de cavalos de troia. Ao conseguir acesso remoto, o invasor pode usar o computador infectado para várias atividades, incluindo controle remoto para ataques de negação de serviço (DDoS) e envio de spam. Logo, essa afirmação também é correta.
III. Invadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Mais uma vez, um cavalo de troia pode ser configurado para acessar os dispositivos de entrada do computador, como webcam e microfone, sem o conhecimento do usuário, invadindo assim sua privacidade. Portanto, essa afirmação é correta.
Assim, todas as três afirmações são corretas, confirmando que a alternativa correta é a E.
Por que as outras alternativas estão incorretas?
A - Apenas a afirmação I é correta: Esta alternativa está incorreta porque tanto a afirmação II quanto a III também são corretas.
B - As afirmações I e II são corretas: Esta alternativa está incorreta porque deixa de fora a afirmação III, que também é correta.
C - Apenas a afirmação II é correta: Esta alternativa está incorreta porque tanto a afirmação I quanto a III também são corretas.
D - As afirmações II e III são corretas: Esta alternativa está incorreta porque deixa de fora a afirmação I, que também é correta.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Cavalo de Troia é coringa, pode TUDO. Há poucas coisas que o Trojan não pode fazer, e se ESPALHAR é uma delas, coisa que Vírus e Worms podem.
Na verdade, o Trojan é o meio para que as ameaças acima citadas se instalem na máquina. Em outras palavras, ele é o veículo no qual tais malwares são transportados.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo