Acerca da identificação de códigos maliciosos e de técnicas ...

Próximas questões
Com base no mesmo assunto
Q110939 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Errado.
As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
[atualizado]
A partir do Windows 8, o Windows Defender é antivírus e antispyware

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Resposta: Errado

Segundo a cartilha do CERT:

"Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

http://cartilha.cert.br/malware/

Gabarito Errado

Trojan Backdoor faz isso.

 

Vamos na fé !

 

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

GABARITO ERRADO!

Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados ​​para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.

Kapersky

GABARITO: ERRADO.

ACERTIVA INCORRETA!

Trojan Horse (Cavalo de Troia)

Características:

→ Um Cavalo de Troia é recebido pelo usuário como um Presente.

→ Depende de ação do usuário.

→ Podemos considerá-lo em essência como um meio para a contaminação do computador por

outras pragas.

→ Executa as tarefas a que se propõe como um disfarce.

Há diferentes tipos de trojans, Alguns destes tipos são:

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o

computador fora de operação.

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de

aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como

senhas e números de cartão de crédito, e enviá-las ao atacante.

Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas

spyware que são ativados quando sites de Internet Banking são acessados. É similar ao

Trojan Spy, porém com objetivos mais específicos.

FONTE: MEUS RESUMOS!

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo