A respeito de segurança da informação, julgue o item a segui...
A respeito de segurança da informação, julgue o item a seguir.
Uma infecção por trojan pode ser recebida automaticamente
pela rede, sem que nenhum usuário tenha efetuado o envio.
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (26)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
O trojan, ou cavalo de tróia, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta", de forma que usuários mal intencionados possam invadir seu computador.
Já o worm é um tipo de programa malicioso (malware), pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo. A principal diferença entre vírus e worm está na forma como se multiplicam automaticamente: vírus precisam da ajuda de um hospedeiro, enquanto worms agem de forma independente.
Feita essa breve introdução, pode-se concluir que “Uma infecção por worm/vírus pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.".
Gabarito do Professor: Errado
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
o usuário tem que efetuar o envio.
GABARITO:ERRADO
Para a cespe o trojan é considerado vírus, portanto ele deve ser executado.
O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
o cebraspe esta em estado de decomposiçao em relaçao as suas provas.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans,
podem ser instalados por outros vírus e programas, mas também:
podem infectar o ambiente por meio de links durante a navegação na Internet
podem até mesmo infectar por meio de emails falsos (phishing).
Não podem ser recebidos, sem que alguém tenha enviado.
Fonte: DEPEN/2021 - cargo 8
Cavalo de Troia (TROJAN HORSE) ou VÍRUS/MALWARE (segundo o CESPE):
- normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.;
- não infecta outros arquivos;
- não propaga cópias de si mesmo;
- instalará programas para possibilitar que um invasor tenha controle total sobre um computador.
- deve ser executado.
---------------------------------------------------------------------------------------------------------------
Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
--------------------------------------------------------------------------------------------------------------------
QUESTÕES SOBRE O ASSUNTO:
(2012/CESPE/CAM. DOS DEPUTADOS) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO
(2021/CESPE/DEPEN) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). CERTO
(2018/CESPE/PF)Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. CERTO
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo