SóProvas


ID
2125309
Banca
CESPE / CEBRASPE
Órgão
PC-GO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O cavalo de Troia (trojan)

Alternativas
Comentários
  • Gabarito c)

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Backdoor: o backdoor e usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos metodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

  • Letra (c)?

     

    O malware que afeta o desempenho da rede é o Worm; o cavalo de tróia normalmente é quem instala outros malwares e já abre portas; vírus de macro é um tipo específico de vírus de script; o firewall ajuda a proteger contra o trojan, pois é o firewall que monitora e protege as portas que os trojans tentam abrir.

     

    GABARITO: Impede que o sistema operacional se inicie ou seja executado corretamente.  (a)

     

    Fonte:http://blog.alfaconcursos.com.br/concurso-pc-go/

  • Trojans ou cavalos de Tróia são uma categoria de malware que ganhou seu nome pela forma como infectam computadores. Assim como na estória clássica do cavalo de Tróia, Trojans se escondem dentro de programas aparentemente inofensivos ou tentam fazer com que você os instale. Trojans não se replicam infectando outros arquivos ou computadores. Em vez disso, Trojans sobrevivem ficando ocultos: eles ficam quietos, coletando informações ou criando brechas na segurança, ou eles podem simplesmente tomar o controle do seu computador.


    Algumas das coisas que os Trojans fazem são:

    Criar “backdoors”, brechas na segurança: Alguns Trojans farão mudanças no seu sistema de segurança para que o criminoso possa acessar seus dados e dispositivos.

    Espionagem: Alguns Trojans são projetados para esperar até que você acesse suas contas online ou insira seus dados de cartão de crédito, e então mandar seus dados para o criminoso.

    Roubar suas senhas: Alguns Trojans são feitos para roubar as senhas de suas contas online mais importantes.

    Fazer do seu computador um zumbi! Alguns Trojans apenas querem usar o seu computador como um escravo em uma rede controlada por um único hacker.

    Enviar mensagens SMS que saem caro: Mesmo os smartphones pegam Trojans, e a forma mais comum de os criminosos fazerem dinheiro é usando Trojans para fazer o seu telefone enviar mensagens SMS para números específicos que acabam custando caro.

     

    FONTE: http://www.avg.com/a/br-pt/what-is-trojan-malware

  • Faltou  nosso Professor e comentarista numero 1 Fernando Nishimura, para esclarecer a dúvida gerada por esta questão :)

  • Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    http://cartilha.cert.br/malware/

  • Tem comentários no link abaixo:

    com 36:06 min. é sobre esta questão.

    https://www.youtube.com/watch?v=y64-_YVCgsY

     

     

     

  • Quem lembra do famoso TURKOJAN 4

  • c)

    pode ser instalado por vírus, phishing ou outros programas, com a finalidade de abrir um backdoor.

  • Haha lembrei Denner, usava em 2008 me achava o hacker KKKKKKJ

  • Realmente QUESTÃO ANULADA pela banca

    -

    Disponível:

    http://www.cespe.unb.br/concursos/pc_go_16/arquivos/Gab_Definitivo_277_PCGO_CB1_01.pdf

    http://www.cespe.unb.br/concursos/pc_go_16/arquivos/277_PCGO_CB1_01.pdf

  • QUESTÃO ANULADA

    Justificativa da Banca: A opção apontada preliminarmente como gabarito não pode ser considerada correta, pois não é possível afirmar, categoricamente, que o Trojan pode ser instalado, uma vez que é ele que instala malwares e abre portas.

     

  • Cespe cespiou

  • Cavalo de Tróia: São programas que agem assim como a lenda, se passando por um presente (cartão virtual, jogo, protetor de telas) e executam ações maliciosas sem o conhecimento do usuário. 

    -Depende de ação do usuário;

    -Não se propaga;

    Um tipo de Cavalo de Tróia é o Trojan Backdoor, que inclui backdoor (Vulnerabilidade) no computador, permitindo assim o acesso do invasor à máquina.

  • Cavalo de Tróia: programas impostores, arquivos que se passam por
    um programa desejável.
     Contêm códigos maliciosos. Não se replicam.

  • Consigo enxergar tanto a C como a E como corretas.


    Pode ser instalado junto com outros programas, inclusive vírus e etc.

    Pode ser combatido por meio de firewall: quando você bloqueia a comunicação do programa infectado a internet.

  • TROJAN HORSE

    COMO É OBTIDO:

    Recebido por e-mail ✔

    Baixado de sites na Internet ✔

    Compartilhamento de arquivos ✔

    Uso de mídias removíveis infectadas ✔

    Redes sociais ✔

    Mensagens instantâneas ✔

    Inserido por um invasor ✔

    Ação de outro código malicioso ✔

    COMO OCORRE A INSTALAÇÃO:

    Execução explícita do código malicioso ✔

    COMO SE PROPAGA:

    Não se propaga ✔

    AÇÕES MALICIOSAS MAIS COMUNS:

    Altera e/ou remove arquivos ✔

    Furta informações sensíveis ✔

    Instala outros códigos maliciosos ✔

    Fonte: cart.cert.br

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • TROJAN HORSE

    COMO É OBTIDO:

    Recebido por e-mail ✔

    Baixado de sites na Internet ✔

    Compartilhamento de arquivos ✔

    Uso de mídias removíveis infectadas ✔

    Redes sociais ✔

    Mensagens instantâneas ✔

    Inserido por um invasor ✔

    Ação de outro código malicioso ✔

    COMO OCORRE A INSTALAÇÃO:

    Execução explícita do código malicioso ✔

    COMO SE PROPAGA:

    Não se propaga ✔

    AÇÕES MALICIOSAS MAIS COMUNS:

    Altera e/ou remove arquivos ✔

    Furta informações sensíveis ✔

    Instala outros códigos maliciosos ✔