A segurança da informação envolve a implementação de políti...
- Gabarito Comentado (1)
- Aulas (10)
- Comentários (16)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A questão trata do tema segurança da informação, focando no entendimento de malwares, especificamente o Cavalo de Troia (Trojan). A banca avalia se o candidato consegue identificar a principal característica desse tipo de ameaça, que é sua capacidade de enganar o usuário ao se apresentar como software legítimo, enquanto realiza ações maliciosas em segundo plano.
A) INCORRETA
Embora alguns tipos de malwares possam ser disseminados por anexos de e-mail
(como vírus ou ransomware), o Cavalo de Troia caracteriza-se por se disfarçar de
software legítimo para enganar o usuário, o que não é mencionado nessa
alternativa.
B) CORRETA
Esta é a definição principal de um Cavalo de Troia. Ele é projetado para parecer útil ou inofensivo, mas ao ser instalado, pode executar atividades maliciosas, como roubar dados, abrir portas para outros malwares ou comprometer o sistema. Por exemplo:
Um arquivo baixado que parece ser um jogo, mas contém um malware.
Um programa aparentemente legítimo que instala
spywares ou keyloggers no sistema.
C) INCORRETA
Essa descrição é mais apropriada para adwares, que
exibem anúncios intrusivos e podem ser usados como vetores para introduzir
outros malwares. No entanto, essa não é a principal característica de um Cavalo
de Troia.
D) INCORRETA
Esta descrição é incorreta e contradiz o conceito de malware. Malwares,
incluindo Cavalos de Troia, têm como objetivo comprometer a segurança, não
protegê-la. Um Cavalo de Troia pode se disfarçar de ferramenta de segurança,
mas na verdade, ele busca explorar o sistema.
GABARITO DA BANCA: ALTERNATIVA B
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
letra B
Características do Cavalo de Tróia
O cavalo de Tróia é um tipo de malware que se disfarça de software legítimo para infectar dispositivos. Suas principais características são:
* Disfarce: Se esconde dentro de arquivos, programas ou aplicativos que parecem seguros.
* Enganação: Induz o usuário a instalar o malware, acreditando que está baixando algo útil.
* Acesso não autorizado: Permite que hackers controlem o dispositivo remotamente.
* Roubo de dados: Pode roubar informações pessoais, senhas, dados bancários e outros arquivos importantes.
* Danos ao sistema: Pode causar instabilidade, lentidão e até mesmo corromper o sistema operacional.
* Propagação: Pode se espalhar para outros dispositivos conectados à mesma rede.
Como se proteger:
* Desconfie de arquivos e links desconhecidos.
* Mantenha seu antivírus atualizado.
* Evite baixar software de fontes não confiáveis.
* Seja cauteloso com e-mails e anexos suspeitos.
* Crie senhas fortes e únicas para cada conta.
A) Worm
B) Cavalo de tróia
C) Adware
D) Nenhum tipo de vírus atua como uma ferramenta de segurança para proteger o sistema contra ataques externos. Na verdade, os vírus são programas maliciosos projetados para causar danos, roubar informações ou comprometer a segurança do sistema de diferentes maneiras.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
Cavalo de Troia (Trojan):
Disfarçado de software legítimo.
Executa ações maliciosas quando ativado pelo usuário.
Gabarito B
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo