Logo do Site - Banco de Questões
Continua após a publicidade..

Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.

Resposta:

A alternativa correta é letra B) Cavalo de Troia.

Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.
a)  Rootkit.
b)  Cavalo de Troia.
c)  Bombas-relógio.
d)  Vírus.
e)  Spywares.

 

Analisando as alternativas, temos que:

A – Rootkit.

Errada: rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

  • remover evidências em arquivos de logs de segurança;
     
  • instalar outros  códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
     
  • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
     
  • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

B – Cavalo de Troia.

CertaSegundo a cartilha do CERT o Cavalo de Troia pode ser descrito da seguinte maneira:

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

 

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

 

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Trojan Backdoor é um tipo de trojan que inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

C – Bombas-relógio.

ErradaBomba relógio (time bomb) é um vírus que age num momento previamente agendado (como Natal ou dia dos namorados, por exemplo), danificando geralmente o sistema operacional. Costuma se propagar através de arquivos anexados a emails e são instalados quando o usuário determina a execução de programas. Eles permanecem "escondidos", efetuando seus procedimentos maléficos nas datas definidas por seu criador. Alguns destes programas ficaram famosos, como o Sexta-Feira 13, Michelangelo, Eros e 1o. de abril.

D – Vírus.

ErradaVírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.

E - Spywares.

Erradaspyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 

Assim sendo, A RESPOSTA É A LETRA B.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *