A respeito de segurança da informação, julgue o item a segui...

Próximas questões
Com base no mesmo assunto
Q1815026 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Malware.

O trojan, ou cavalo de tróia, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta", de forma que usuários mal intencionados possam invadir seu computador.

Já o worm é um tipo de programa malicioso (malware), pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo. A principal diferença entre vírus e worm está na forma como se multiplicam automaticamente: vírus precisam da ajuda de um hospedeiro, enquanto worms agem de forma independente.

Feita essa breve introdução, pode-se concluir que “Uma infecção por worm/vírus pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.".

Gabarito do Professor: Errado


Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

o usuário tem que efetuar o envio.

GABARITO:ERRADO

Para a cespe o trojan é considerado vírus, portanto ele deve ser executado.

 O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

o cebraspe esta em estado de decomposiçao em relaçao as suas provas.

Os vírus do tipo cavalo de Troia, também conhecidos como trojans,

podem ser instalados por outros vírus e programas, mas também:

podem infectar o ambiente por meio de links durante a navegação na Internet

podem até mesmo infectar por meio de emails falsos (phishing).

Não podem ser recebidos, sem que alguém tenha enviado.

Fonte: DEPEN/2021 - cargo 8

Cavalo de Troia (TROJAN HORSE) ou VÍRUS/MALWARE (segundo o CESPE):

  1. normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.;
  2. não infecta outros arquivos;
  3. não propaga cópias de si mesmo;
  4. instalará programas para possibilitar que um invasor tenha controle total sobre um computador.
  5. deve ser executado.

---------------------------------------------------------------------------------------------------------------

Normalmente o CESPE gosta de generalizar, mas SEGUE A LISTA DOS TROJANs:

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos.

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

--------------------------------------------------------------------------------------------------------------------

QUESTÕES SOBRE O ASSUNTO:

(2012/CESPE/CAM. DOS DEPUTADOS) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO

(2021/CESPE/DEPEN) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). CERTO

(2018/CESPE/PF)Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. CERTO

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo