Com a finalidade de executar atividades ilegais, alguns p...

Próximas questões
Com base no mesmo assunto
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703235 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Os usuários que desejam invadir sistemas para obter vantagens ilícitas, utilizam de várias técnicas para obter sucesso no ataque.

Um ataque poderá ser realizado por um programa malicioso para obter um resultado específico.

Exemplos:

- DoS - Denial of Service - ataque de negação de serviço, para comprometer a Disponibilidade das informações de um servidor.

- Spyware - software que monitora (espiona) o usuário para obter dados de login, senhas, e outras informações pessoais.

- Phishing - mensagens com links que direcionam o usuário para sites e formulários falsos, para obter acesso à conta pessoal, bancária, etc.

- Cavalo de Troia (Trojan) - para desativar as defesas do computador (antivírus, antispyware e firewall) possibilitando o acesso remoto e instalação de outros programas maliciosos.

O invasor poderá controlar remotamente o dispositivo que teve um Cavalo de Troia instalado, possibilitando a coordenação de ataques distribuídos (o dispositivo se comporta como um escravo, que recebe comandos de um 'mestre', neste caso, o invasor).


Gabarito do Professor: CERTO.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Cavalo de Tróia

Em , um cavalo de Troia (do Trojan horse, ou, simplesmente, trojan) é qualquer  que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história  do  enganoso que levou à queda da cidade de .

O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como , são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.

Também conhecido por “Trojan Horse”, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta”, de forma que usuários mal intencionados possam invadir seu computador.

GAB: C.

O cavalo de troia deixa a máquina como" zumbi"?

Valeu

Não seria o BOT em si que faz isso? O cavalo de troia em si só levaria o bot pra dentro do sistema, mas quem deixaria o pc de modo zumbi seria o malware botnet, não?

Gabarito bem controverso.

O Trojan em si não consegue manusear remotamente um computador, mas pode carregar alguns malwares que tem essa função.

Um exemplo de praga que consegue fazer isso é o BOT. Se houver BOTs dentro de um Trojan aí sim o computador pode se tornar um 'zumbi'.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo