SóProvas


ID
156316
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador.Tipos de Cavalo de TroiaKeylogger Backdoor O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.Obtida de "http://pt.wikipedia.org/wiki/Trojan"
  • Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema.  É um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

  • Alguém sabe o que é PIN?
  • a) Hoax: um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.

    b) Worm: Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.  O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

    c) Spam: Envio, em massa, de mensagens não solicitadas.

    e) Pin: O Número de Identificação Pessoal (PIN, sigla oriunda do original em inglês Personal Identification Number) é o número que antecedeu as senhas nos bancos modernos, para acessar os caixas automáticos.
    PIN também é o nome usual para as senhas de pelo menos quatro caracteres usadas em chips de telefonia celular, cartões de tecnologia smart card e outras aplicações.
  • Na informática, um cavalo de tróia (trojan horse) é um programa,
    normalmente recebido como um “presente”
    (por exemplo,
    cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) - de grego ne?,
    que, quando executado (com a sua autorização!), além de executar funções
    para as quais foi aparentemente projetado, também executa outras funções
    maliciosas e sem o consentimento do usuário, como por exemplo:

    • furto de senhas e outras informações sensíveis, como números de
    cartões de crédito;
    • inclusão de backdoors, para permitir que um atacante tenha total
    controle sobre o computador;
    • alteração ou destruição de arquivos;
    • instalação de keyloggers (programa capaz de capturar e
    armazenar as teclas digitadas pelo usuário no teclado de um
    computador) ou screenloggers (uma variante do keylogger que
    faz a gravação da tela do usuário, além do teclado).

    O cavalo de tróia distingue-se de um vírus ou de um worm por não
    infectar outros arquivos, nem propagar cópias de si mesmo
    automaticamente. Normalmente um cavalo de tróia consiste em um
    único arquivo que necessita ser explicitamente executado.
  • Olá pessoal!!
    Questão errada!

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
    Por que ele tem esse nome?
    Cavalo de Troia
    Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
    Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.
    Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
    Valeu!
  •  a) Hoax. (são boatos, eles servem para sobrecarregar um sistema, ferindo assim a disponibilidade)

     b) Worm. (ou vermes, eles se automultiplicam, não precisam de programa hospedeiro e se auto-enviam, ferem também a disponibilidade)

     c) Spam. (são os e-mails indesejados)

     d) Cavalo de Tróia. (alternativa correta, pois o malware cavalo de tróia realiza mais ações do que aparentemente demonstra)

     e) Pin. (não é nenhum malware, ele está associado a segurança da informação)

  • D. Cavalo de Tróia.

  • Cavalo de troia é uma cobra