SóProvas


ID
2411296
Banca
FCM
Órgão
IFF-RS
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é

Alternativas
Comentários
  • Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

     

    https://cartilha.cert.br/malware/

  • Spam é exemplo de ataque; e cavalo de troia é um Malware.

     

     

  • Lembrando que o cavalo de tróia NÃO SE PROPAGA.

  •  Resposta Correta : Letra D (Cavalo de Troia)

  • GAB D 

    Trojan ou Cavalo de Tróia: são programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)

  • Trojan ou Cavalo de troia, com esse tipo de malware o hacker tem o acesso remoto da sua máquina.

  • GABARITO: LETRA D

    Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubarem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

    FONTE: https://www.kaspersky.com.br/resource-center/threats/trojans