Acerca da identificação de códigos maliciosos e de técnicas ...
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Resposta: Errado
Segundo a cartilha do CERT:
"Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."
http://cartilha.cert.br/malware/
Gabarito Errado
O Trojan Backdoor faz isso.
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
GABARITO ERRADO!
Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.
Kapersky
GABARITO: ERRADO.
ACERTIVA INCORRETA!
Trojan Horse (Cavalo de Troia)
Características:
→ Um Cavalo de Troia é recebido pelo usuário como um Presente.
→ Depende de ação do usuário.
→ Podemos considerá-lo em essência como um meio para a contaminação do computador por
outras pragas.
→ Executa as tarefas a que se propõe como um disfarce.
Há diferentes tipos de trojans, Alguns destes tipos são:
→ Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
→ Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
→ Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
→ Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
→ Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
→ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
→ Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
→ Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao atacante.
→ Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao
Trojan Spy, porém com objetivos mais específicos.
FONTE: MEUS RESUMOS!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo