-
Ele necessita sim ser executado para entrar em funcionamento. Essa execução é feita quando o usuário executa um progrma que aparentemente é inofensivo. Sua propagação não se dá por meio de exploração de vulnerabilidades. Na maioria das vezes essa propagação ocorre por aquivos que estão anexados em emails.
-
QUESTÃO ERRADA
O cavalo de Tróia da mitologia aparentava ser uma prenda, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia. Do mesmo modo, os 'trojan horses', modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos. Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente actualizações de segurança da Microsoft. Na verdade, tratava-se de um vírus que tinha por função desactivar determinados programas antivírus e firewalls.
Trojan Horse (n.) "Cavalo de Tróia" - Programa de computador que aparenta ser útil, mas na verdade causa danos.
Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é proveniente de uma fonte legítima. Para melhor proteger os utilizadores, a Microsoft muitas vezes publica boletins de segurança através de correio electrónico, mas nunca contêm anexos. A Microsoft publica também todos os seus alertas de segurança no site de Segurança na Web da empresa, antes de os enviar para os seus clientes.
Os Trojan horses podem também estar incluídos em software disponível para transferência gratuita. Nunca transfira software de uma fonte que não considere fidedigna.
-
"Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores."
A característica citada é dos Worms...
-
Concordo com Luís, o enuciado define exatamente os Worms.
-
ERRADO CONFORME O CERT.BR
Segundo o CERT.BR(2012,p.25),"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores."
Portanto, a descrição citada refere-se ao software malicioso WORM e não ao cavalo de troia. O.B.S: A questão é semelhante a própria descrição do CERT.BR.
Bibliografia:
http://cartilha.cert.br/malware/
-
gabarito: E
WORM não embute cópias de si mesmo em outros programas ou arquivos mais sim pela execução direta de suas cópias. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
-
o erro está em afirmar que não precisa ser executado.
-
ERRADO
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
https://cartilha.cert.br/malware/
-
GABARITO: ERRADO.
-
GAB E
PRECISA SER EXECUTADO
-
GABARITO ERRADO!
.
.
CONFORME LECIONA NAKAMURA:
Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.
-
Cavalo de Troia NAO SE PROPAGA!
-
Quem se propaga?
- Vírus;
- Worm;
- Ransomware; e
- Bot.
Quem NÃO se propaga?
- Trojan;
- Spyware;
- Backdoor; e
- Rootkit.
-
é só lembrar de como o cavalo de tróia, entrou em tróia,no filme.
-
gab errado, o cavalo de troia não vai se propagar sozinho, Você precisa clicar na telinha com a animação, card, convite para que inicie o seu procedimento.
-
Cavalo de tróia (Trojan): além de executar as funções para as quais aparentemente foi projetado, também executa outras funções normalmente maliciosas, e sem o conhecimento do usuário.
Ex.: cartão de aniversário virtual.
Necessitam ser executados!!!