SóProvas


ID
2462938
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

Alternativas
Comentários
  • Um cavalo de Tróia (ou um cavalo de Tróia) é um programa de computador malicioso que é usado para infectar o sistema de computador de destino e causar a atividade maliciosa. Normalmente, tais programas são usados para roubar informações pessoais, propagação de outros vírus ou simplesmente interromper o desempenho do computador. Além disso, os hackers podem usar para obter um acesso remoto não autorizado a um computador comprometido, infectando arquivos e danificar o sistema. Logo que um cavalo de Tróia computador, ele começa infiltrados de esconder da vítima. Cavalos de Tróia são muito semelhantes para o regular vírus e, portanto, são muito difíceis de detectar. É por isso que você deve confiar na boa reputação anti-spyware. Originalmente, os cavalos de Tróia não são destinados a se espalhar por si. No entanto, versões recentes têm componentes adicionais que podem permitir a sua propagação. A atividade de cada um dos cavalos de Tróia depende do seu autor intenções.

     

    http://semvirus.pt/um-cavalo-de-troia/

  • Certo

     

    Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

     

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

     

    Fonte:  https://cartilha.cert.br/malware/

  • "O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor."

    Questão grotescamente dada como certa. A questão está totalmente errada. Cavalos de troia NÃO ACESSAM arquivo algum. Eles liberam outros malweres que afetam seu computador, remotamente ou não. Não é possível que não teve recurso para esta questão.

  • Cavalos de Tróia acessam arquivos??

     

  • VIDE    Q785123

     

     

    I-     CAVALO DE TRÓIA OU TROJAN HORSE é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     

    Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.

  • GABARITO:C

     

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    https://cartilha.cert.br/malware/

  • Pessoal pelo fato de visualizar muitos concurseiros utilizando a expressão Hacker de maneira equivocada, pelo menos de acordo com os ensinamentos da professora Emannuelle Gouveia, exponho aqui este conceito. Devemos realizar uma diferenciação entre as expressões Hacker e Cracker.

    De um ponto de vista acadêmico Hacker é o cientista que é do bem, utiliza seu conhecimento para o bem. Cracker é do mal, é um cientista que utiliza seus conhecimentos para o mal. As expressões “do bem” e “do mal” são expressões técnicas.

    Fica ai o conhecimento, abraço.

  • Willy Maia, Keylogger é subcategoria de de spyware e não de cavalo de troia, como vc disse. 

    Pessoal, vamos comentar baseados em fontes seguras, pois esses equívocos podem levar  a erros em provas.

  • É utilizado como meio/instrumento, por isso não concordo quando a questão traz " acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor".

    Obs: Não é virus. Trata-se de Malware

  • Eu vi muitos comentários, falando o que é o trojan, , porém não visulizei nenhum explicando porque essa questão está correta!

  • Macete para nunca mais errar nesse tipo de questões...

    Estudar pela Cartilha: https://cartilha.cert.br/livro/

    É o lugar de onde as bancas retiram os conceitos para criarem as provas...

  • O malware cavalo de Troia recebe esse nome devido a clássica história do cavalo de Troia, pois ele imita a técnica de infectar computadores. Um cavalo de Troia se ocultará em programas que parecem inofensivos, ou tentará enganá-lo para que você o instale.

    Os cavalo de Troia não se replicam ao infectar outros arquivos ou computadores. Em vez disso, eles sobrevivem ficando ocultos. Eles podem ficar silenciosos em seu computador, coletando informações ou configurando brechas em sua segurança, ou podem simplesmente controlar seu computador e bloquear seu acesso a ele.

    O que os cavalos de Troia fazem?

    Como os cavalos de Troia são muito versáteis e passam desapercebidos, sua popularidade explodiu até eles se tornarem o malware favorito de muitos criminosos online.

    Algumas das ações mais comuns que os cavalos de Troia efetuam são:

    Criar portas dos fundos: Os cavalos de Troia normalmente alteram seu sistema de segurança de forma que outros malwares, ou mesmo um hacker, consigam invadir.

    Espionar: alguns cavalos de Troia são essencialmente spyware projetado para aguardar até que você acesse suas contas online ou insira dados do seu cartão de crédito e depois enviar suas senhas e outros dados de volta ao seu mestre.

    Transformar seu computador em um zumbi! às vezes, um hacker não está interessado em você, mas quer usar seu computador como um escravo em uma rede sob seu controle.

    Enviar mensagens caras de SMS: até mesmo smartphones pegam cavalos de Troia e a maneira mais comum de criminosos ganharem dinheiro é usá-los para fazer seu telefone mandar mensagens caras de SMS para números especiais.

    Gabarito Certo!

  • Rafael Silvestre

    Eu até então achava que o Cavalo de Troia carregava dentro de si vários outros malware e tem aparencia de inofencívo como, por exemplo, um jogo com a finalidade da vitima executar esse jogo para o cavalo de troia entrar no sistema do computador.
    Agora, o Cavalo de Troia "eu achava" que era um meio de levar os outros malwares para dentro do computador, e não como afirma a questão.

  • O próprio comentário do Rafael deixa claro que o gabarito está errado. O conceito de cavalo de troia está relacionado a como a infeção acontece, e não ao que o malware faz. Como o comentário deixou claro, pode fazer várias coisas... não precisa necessariamente acessar arquivos locais.

  • CAVALO DE TROIA É UM MALWARE QUE DESENCADEIA UM COMPUTADOR, ACESSO DRIVERS E ACESSA E FAZ SE PASSAR COMO SERVIDOR.

  • GABARITO CERTO para não assinantes, de acordo com a cartilha Cert:

     

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

    pela exploração de vulnerabilidades existentes nos programas instalados;

    pela auto-execução de mídias removíveis infectadas, como pen-drives;

    pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

     

  • O malware é um software malicioso.
    Ele é desenvolvido para enganar o usuário, coletar informações e enviar para quem o programou.
    O Cavalo de Troia, de forma semelhante à história da luta entre gregos e troianos, entra no computador como algo inofensivo, e depois de instalado, desencadeia uma série de ações maliciosas, como acesso aos arquivos nos drives locais e unidades compartilhadas, ativação de um servidor para envio de e-mails com cópias do Cavalo de Troia para os contatos do usuário, etc.
    Gabarito: Certo.
  • Cleiton MPU, o TROJAN NÃO É VÍRUS. CUIDADO.

  • Autor: Fernando Nishimura , Professor de Informática

    O malware é um software malicioso.
    Ele é desenvolvido para enganar o usuário, coletar informações e enviar para quem o programou.
    O Cavalo de Troia, de forma semelhante à história da luta entre gregos e troianos, entra no computador como algo inofensivo, e depois de instalado, desencadeia uma série de ações maliciosas, como acesso aos arquivos nos drives locais e unidades compartilhadas, ativação de um servidor para envio de e-mails com cópias do Cavalo de Troia para os contatos do usuário, etc.
     

    Gabarito: Certo.

  • https://cartilha.cert.br/livro/

  • Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

     


    GABARITO -> CERTO !

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • GABARITO CERTO


    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.


    bons estudos

  • CORRETO.

     

    Cavalo de Tróia = Software malicioso

     Malware tradução Software malicioso

     

  • Esse Trojan Horse só quer ser o cão.

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    *Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    '

    TROJAN

    ✓ Pode acessar os arquivos em drives locais e compartilhados; e

    ✓ Pode até mesmo agir como um servidor.

    ________

    Bons Estudos.

  • essa praga de trojam horse faz TUUUUUUDO

    CERTO

  • Já fui tapeado demais, agora apareceu o nome cavalo de troia eu marco que ele consegue fazer. "Trojan consegue controlar um cavalo na vida real? sim, consegue"

  • No dia que colocar algo que realmente não faz estaremos f....

  • Errei e aprendi com essa coisa ruim

  • Eu tenho a impressão que o Trojan é o coringa dos malwares. Faz de tudo!