SóProvas


ID
2539864
Banca
CESPE / CEBRASPE
Órgão
TRT - 7ª Região (CE)
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

Alternativas
Comentários
  • Gabarito B

    Cavalo de troia- Permite acesso remeto

  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem. Resposta certa, alternativa b).

     

    FONTE : VICTOR DALTON . 

     

    - A MAIOR REVOLTA DE UM POBRE É ESTUDAR . VAMO PRA CIMA !!

  • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

     

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

     

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

     

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

     

    Fonte: Cartilha de Segurança para Internet

  • A) Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

     

     

    B) Spyware: recolhe informações sobre o usuário.     ( GABARITO)

       -keylogger: captura as senhas a partir do que é teclado pelo usuário.

      - screenlogger: captura a imagem ao redor do mouse quando esse é clicado e assim pode roubar senhas dos teclados virtuais.

     

    (Creio que possa ser anulada)

    Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet . Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado. Os Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet

     

     

    C) Macros - são uma série de comandos automatizados que podem ser configurados em softwares de escritório como Word e Excel, por exemplo. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que estes forem executados.

     

     

    D) Melissa-  Vírus de macro que envia emails sem autorização do usúario.

     

    . O usuário recebe um e-mail com um arquivo do Word (.doc) anexado. Quando o usuário abre o arquivo, o vírus Melissa se instala no computador e logo em seguida procura pela lista de endereços do Outlook e envia para os primeiros 50 e-mails uma mensagem com o seguinte assunto: “Important Message From” e o nome do usuário da maquina anteriormente infectada.

     

     

    Fontes: wikipedia, Estratégiasconcursos, Anotaçoes.

  • Rapaaz, essa questão tem sido bem questionada.

    Na prova fiquei em dúvida entre melissa e cavalo de tróia, na verdade verdadeira mesmo, seria "keylogger", como não tem então fui de cavalo de tróia por saber que é o único malware das alternativas. Mas como cespe gosta de inovação em info, melissa poderia ser.. A meu ver, seria uma loja de sapatos, não conhecia como praga virtual.

    GAB LETRA B

  • Quando li a primeira linha ja fui procurando keylogger.

  • eliminação, pois ñ é comumente ver estas característica ( trojan)e sim aquela que os professoress de cursinho passa pra nós,eliminação mesmo 

  • Gabarito: B

     

    Melissa ou W97M/Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons.

     

    Esse tipo de vírus é do tipo vírus de macro (ou macro-virus) que se dissemina através da internet. O usuário recebe um e-mail com um arquivo do Word (.doc) anexado. Quando o usuário abre o arquivo, o vírus Melissa se instala no computador e logo em seguida procura pela lista de endereços do Outlook e envia para os primeiros 50 e-mails uma mensagem com o seguinte assunto: “Important Message From” e o nome do usuário da maquina anteriormente infectada.

     

    https://pt.wikipedia.org/wiki/Melissa_(v%C3%ADrus_de_computador)

  • Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

     

    https://cartilha.cert.br/malware/

  • como keylogger  e screenlogger já tá ficando manjado a cespe resolveu inventar...fala sério.

  • Questão errada

    KeyLoggers: software que captura os dados digitados no TECLADO do computador, como senhas e números de cartões de crédito.

    Cavalo de Tróia ou Trojan: é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador. Diferentemente dos Vírus e Worms de computador, os Cavalos de Tróia não são capazes de se auto-propagar.

  • CAVALOS DE TROIA distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. O trojan permite o controle do computador pelo invasor com o envio de apenas um arquivo à vítima. Este arquivo contém o servidor, o qual pode ser acessado através do cliente, que é um arquivo que fica no computador do invasor, permitindo a comunicação cliente-servidor. O trojan é malware, mas não é um vírus, pois não se duplica e não se dissemina como vírus. O que ele faz é permitir que o invasor tenha controle total do computador, podendo, ainda, fazer com que o invasor veja, copie ou destrua arquivos do computador; instale keylogger e screenloggers; inclusão de backdoors etc.

  • Questão mal elaborada "errada".

    Malware inclui vírus, worms, cavalos de tróia, ransomwarespywareadware e outros programas maliciosos

    Keylogger: Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação é condicionada a uma ação prévia do usuário, por exemplo, após o acesso a um e-commerce ou Internet Banking, para captura de senhas bancárias ou números de cartões de crédito.

    Trojan (ou cavalo de troia): Passa-se por "presente" (cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar funções às quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    Por isso, intende-se que KeyLoggers séria a resposta certa, se tivesse essa opção.

    Fontes:

    "https://www.avast.com/pt-br/c-malware"

    "https://pt.wikipedia.org/wiki/Malware"

  • Gente, o Cavalo de  Tróia abre uma porta para invasão, então pode entrar um spyware do tipo keylogger e screenlogger. Também tem intenção de espionar e acessar outras info, inclusive unidade de disco. Logo, a questão está certa.

  • Pessoal, a questão não foi mal elaborada.

    Esse é um conceito que pode ser aplicado tranquilamente ao TROJAN (Cavalo de  Troia). Na verdade, na verdade, se você analisar direitinho vai perceber que não poderá ser outra alternativa a não ser a letra b.

     

    Vejam bem: o Cavalo de Troia, assim como na lenda, vem disfarçado de algo interessante. Entra em um computador disfarçado de um programa comum ou legítimo que o próprio usuário instala, apresentando-se como algo útil, desejável ou interessante que, uma vez executado pelo usuário, fornece plenos poderes ao agressor, deixando a máquina à mercê de outrem. Permite, inclusive, que o computador seja usado remotamente, isso quer dizer que é possível o teclado e o mouse pararem de funcionar para que o acesso remoto possa navegar livremente e assim tirar capturas de tela, etc.

     

    Tá! Concordo que teve um certo nível de maldade aí, mas ao mesmo tempo que o examinador foi maldoso, ele foi bonzinho também porque só colocou alternativas fáceis de serem descartadas e assim conseguirmos responder por eliminação.

    Gabarito: B

     

    Sigamos, companheiros..

     

     

  • registrar as teclas que são digitadas - keylogger

    fazer capturas de tela - screenlogger

    acessar arquivos em drives locais e(ou) compartilhados - trojan

  • Acho que vc resolve meio que por eliminação.

    A banca foi plantrinha ao não enunciar a principal característica do trojan, que é executar aquilo (parte benéfica) que ele foi planejado, além do código malicioso "dentro do cavalo".

     

  • O cavalo de tróia só pode capturar a tela por meio de um adware chamado keylogger.

  • Era pra ser spyware

    1) keylogger

    2) screenlogger

     

    Obs.: vamos aguardar o Nishimura. Acredito que caiba recurso nessa questão!

  • Questão louca!

  • Essa questão está errada era pra ser  keylogger e  screenlogger

  • ·         Tipos de cavalo de Troia - TROJANS

     

    o    Keylogger

    o    Backdoor

    o    Mouselogger

     

    ·         O cavalo de Troia é muito achado em computadores domésticos, a fim de roubar uma determinada password para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet banking.

  • Cavalo de Tróia???

    Cespe Cespiando neste final de ano... 

  • Eu tenho um pouco de dificuldade com as características de cada vírus :'(

  • Conheça vários tipos de malware.

    VÍRUS. Para atacar o computador, o vírus age se anexando a um programa hospedeiro já existente. ...

    WORM. Se o vírus necessita de um programa hospedeiro, o worm não precisa. ...

    CAVALO DE TROIA. ...

    BACKDOOR. ...

    ADWARE. ...

    SPYWARE. ...

    DOWNLOADERS. 

    RANSOMWARE.

  • cavalo de tróia é um tipo de programa espião não?!! Key quando digitam no teclado, e screen quando toca ou usa-se o rato na tela??!! 

     

  • que não deixam de ser Malwares, "pessoas usando programas mal intensionadas"

  • intensionados

     

  • Gabarito: B

     

     

     

     

    Comentário:

     

     

    Trojan Horse, Trojan, ou Cavalo de Troia: Programa que, além de executar as


    funções para as quais foi aparentemente projetado, também executa outras


    funções, normalmente maliciosas, e sem o conhecimento do usuário.

     

     


    •   Necessita ser explicitamente executado para ser instalado.

     

    •   Pode ser instalado:
     

     

     

    Sendo assim, podemos concluir que apesar de ter descrito características de um spyware, nada impede

     

    de um Trojan ter as mesmas funções caso ele seja programado para isso. E vale lembrar que

     

    não tem o termo spyware entre as alternativas.

  • Comentários: A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem. Resposta certa, alternativa b).

  • Vamos indicar comentário :) !!!!!!!!!!!!!!!!!!

  • Quer entender a questão ? Vá para o comentário do Herinque Resende, lá estão bem definidas as outras funções que o cavalo de troia também pode executar, muito semelhante ao keylogger e screenlogger. Cespe só aprofundou a questão pra derrubar mesmo. É claro que eu procurei(como todo mundo procurou) por keylogger e screenlogger, mas lembrei que  no https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf tem exatamente essas funções "parecidas" que o cavalo de troia tem. Tipo um quase "faz tudo".  

  • Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) são:

     Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

     Trojan Banker: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados nos acessos aos sites de Internet Banking. É similar ao Trojan Spy, porém com objetivos mais específicos.

     Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

     Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

  • Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.
    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.
    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    Gabarito: Letra B.
  • CAVALO DE TROIA???

     

    Não seria SPYWARE??

  •  

    Autor: Fernando Nishimura , Professor de Informática

    Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.
    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.
    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.
     
    Gabarito: Letra B.

  • Quando mencionou que captura o que é digitado, procurei logo por keylogger. Cavalo de tróia foi uma surpresa para mim!

  • O pessoal tá achando diferente esse Malware, ele tem mais de 15 anos kkk!!!!

     

  • Cesp né Vanessa. Estou percebendo que ler a maioria dos comentários, me faz não errar mais nenhuma questão.

    <3

  • Eu discordava da resposta, mas pensamdo bem, faz sentido ser o cavlo de troia, pois ele leva o spyware que faz esse serviço citado na questão.

     

     

  • Misericórdia, cavalo de troia foi a primeira assertiva que eu descartei.

  • O conceito da acertiva é um keylogger e esse é um malware, igualmente ao Trojan (cavalo de tróia). 

    Acho que a questão quis dizer que essa "função" de keylogger estava hospedado no cavalo. 

  • Fiquei sem saber o que responder.. isso nao é especifico dos Spyware e suas "subdivisões" ? Realmente por eliminação é o jeito!

  • Segundo essa questão é o comentário do prof... o cavalo de Tróia .. canta, dança e sapateia em seu PC. .

     

     

     

  • Caramba,que questão,heim?!!

  • O cavalo de tróia tem por objetivo controlar o computador a distância.

     

    Gab.b

  • Questão muito forçada.

     

    Até onde estudei, é um SPYWARE (Keylogger ou screenlooger)

  • questão polemica com varos entedimnetos mais as outras opções estão descaracterizadas

  • Fiquei procurando por "Keylogger"  entre as alternativas.

  • ALTERNATIVA B

    b) Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.                                                                                                                                                                              O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador ou servidor de dados.

     

    Keylogger = chave / registrador

    Vírus de Boot foi um dos primeiros tipos de vírus a surgir no mundo. Os vírus de boot surgiram nos disquetes de 360KB de formato 5"1/4, em 1978, onde eles se alojavam no setor de boot dos disquetes.

     

    Vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar.

     

    Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook.

  • Então na falta do keylogger, já sei a alternativa a marcar... 

  • Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos). Essa área é onde
    se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

     

    Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se
    "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

     

    Prof Victor Dalton - Estratégia Concursos

  • O cavalo de tróia É UM MEIO PARA OUTROS MALWARES, ou seja, não quer dizer que foi ele que fez determinada ação, ele pode ter LEVADO o malware (no caso em questão um SCREEN LOGGER) para executar a ação.

     

    Questão de alto nível!!!!

  • RESPOSTA: LETRA B.

    Essa é uma questão que, na minha opinião, tem o conceito do enunciado um pouco “distorcido”. Primeiramente vamos comentar sobre as estatísticas da questão. 43% das pessoas erraram e dessas, 43% marcaram a letra A que fala boot.

     

    Sempre que vamos começar a responder uma questão desse nível, temos que ir eliminando aquelas respostas que consideramos “fora do contexto”, “nada a ver”. Tenha em mente que o enunciado está falando em Malware, ou seja, software malicioso. Vamos eliminar todas as alternativas que não mostram softwares maliciosos. Essa é o nosso ponto de partida, ok?

     

    A letra A fala em boot, mas boot é o processo de inicialização do sistema, ou seja, quando o seu computador está inicializando, dizemos que o boot está sendo feito. A letra C fala em Macro, mas Macro é algo bem legal. Trata-se de um recurso que existe em alguns aplicativos e que permite que algumas tarefas sejam automatizadas. Acontece que existem também programas que chamamos de vírus de macro que são tipos de vírus que afetam documentos que possuem macros, mas mesmo assim, seria vírus de macro e não Macro. A letra D fala em Melissa e isso não é nada malicioso, muito pelo contrário, é uma sandália que tem um cheiro bom demais da conta. Minha esposa e minha irmã adoram. (huahauha).

    Veja como foi simples: simplesmente elimando o que não é malicioso, já chegamos na resposta que, diga-se de passagem, é cavalo de tróia. Agora vamos voltar ao enunciado e extrair a parte que realmente faz alguma diferença: (continua no proximo comentário)

  • “capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.”

     

    Não existe uma categoria de software que por si só, execute todas essas ações maliciosas. Cada uma dessas ações é executada por um tipo de software malicioso. Mas afinal de contas, o que é um cavalo de tróia? É quando um software malicioso vem embutido em um software “inofensivo” assim como soldados gregos foram embutidos em um cavalo de madeira e dado aos Troianos como presente, um verdadeiro presente de grego. Lembra da história?

     

    A resposta da questão ficou sendo cavalo de tróia (trojan horse) porque ele pode ser um keylogger (grava tudo que o usuário digita em seu teclado), screenloger (faz capturas de tela), etc. De uma maneira geral, o cavalo de tróia pode fazer isso tudo. Na verdade cavalo de tróia é a maneira com que um software malicioso entra em seu computador. Entendido?

     

    Veja essa analogia: vamos imaginar que você está dirigindo seu carro com 4 pessoas no lugar dos passageiros e mais uma pessoa no porta malas, escondida. Todo mundo vai entrar em uma casa para fazer alguma coisa lá. O que essa pessoa que está no porta malas poderá fazer?

     

    1 – Pintar uma parede, caso seja um pintor

    2 – Fazer uma reforma, caso seja um pedreiro

    3 – Prestar atendimento médico, caso seja um médico

    4 – Construir uma piscina, caso seja um profissional com capacidade para isso

     

    Entendeu minha analogia?

     

    O cavalo de tróia pode realizar qualquer ação maliciosa. Isso vai ser determinado pelo software malicioso que ele carrega dentro de si.

    É isso! Espero que tenha entendido.

     

    MANTENHO UMA LISTA DE TRANSMISSÃO DE DICAS DE INFORMÁTICA PARA CONCURSOS PELO WHATS APP. CASO QUEIRA FAZER PARTE ENVIE UMA MENSAGEM PARA 31 98783-1775 E SOLICITE SUA INCLUSÃO.

     

    Um abraço!

    Prof. Pablo Leonardo

    www.estudotop.com.br

  • lembrem que o Cavalo de Troia pode gerar alteração de arquivos e exclusão, INSTAÇÃO DE KEY LOGGERS, SCREENLOGGER, furtos de dados....

  • CAVALO DE TRÓIA PRESENTE DE GREGO.

  • Questão muito duvidosa, Cavalo de Tróia (fazendo jus ao nome) é um meio para "ENRTADA"  de outros Malwares, em outras palavras é como se fosse apenas uma casca. 

     

    Caso a CESPE não anule essa questão qualquer outra pergunta que descreva no enunciado os conceitos/características de Vírus, Worm, Spyware, Hijacker, Adware, Backdoor ou Rootkut e tiver dentre as alternativas Cavalo de Tróia ela tem que aceitar essa alternativa como certa, pois o enunciado da questão em tela tem claras caracterisitcas de Spyware. 

     

    Considerando Cavalo de Tróia nessa questão,  a banca abre precedente para a interpretação que os TROJANS HORSE podem ser qualquer Malware que o utilize como caminho.

     

  • "VÁ SEMPRE NA MENOS ERRADA" !

  • Autor: Fernando Nishimura , Professor de Informática

    Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.
    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.
    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    Gabarito: Letra B.

  • Quando li "melissa", pensei nas sandálias melissa, sabe.

    Juro que não sabia da existência desse malware (o bom de fazer questões tá nisso).

    Fiquei procurando a palavra keylogger e nada.

    Cespe e suas cespices. ¯\_(ツ)_/¯

     

    GABARITO: B

  • Se tivesse keylogger dentre as alternativas... 

    Todavia, cavalo de troia se enquadra bem!

  • Keylogger----> monitora e captura o que é digitado em seu computador.

    Screlogger---> informa onde o curso do mouse foi clicado.

    Cavalo de Tróia ou Trojan House--> pode entrar em um computador disfarçado de um programa comum e legítimo,  capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

    Boot---> Zumbi.

    Botnet--->programas robos acionados remotamente p/ realizar ataques ( Zumbis).

     

     

  • Sim, melissa, a sandália. 

  • Apenas a título de informação: Melissa é um vírus de macro que envia e-mails sem a autorização do usuário. A sua popularidade se deve ao fato desse ter sido o vírus que mais rápido se alastrou pelo mundo. Esse vírus foi escrito especificamente para o Word 97 e superiores (Word 98 para Mac e Word 2000) e, quando ativado, envia e-mails através do Outlook.

  • Ano: 2014  Banca: CESPE  Órgão: TJ-SE  Prova: Analista Judiciário - Análise de Sistemas

     

    Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.

    CERTO

     

    Ridícula!! A banca pegou o conceito de Spyware e disse que era um cavalo de troia. Alquém explica? 

  • "Melissa ou W97M/Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook"

  • Gzuis!!!!!!!!!!!!! respondi essa questão 4x e errei todas :(  . 

  • Essa questão tá show 

  • Autor: Fernando Nishimura , Professor de Informática

    Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.
    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.
    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    Gabarito: Letra B.

  • Ia morrer sem saber kkkkkkkkkkkk

  • Jurava que era um Spyware

  • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e numeros de cartão de crédito, e enviá-las ao atacante.

    GABARITO -> [B]
     

  • Mesmo que houvesse entre as alternativas o Keylogger, a questão estaria errada. Isso porque o Keylogger realiza apenas a primeira função das três citadas. A única alternativa que apresenta um gênero de malware, podendo ser desdobrado em várias espécies com funções distintas é o Cavalo de Troia.

  • Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) são:

     Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

     Trojan Banker: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados nos acessos aos sites de Internet Banking. É similar ao Trojan Spy, porém com objetivos mais específicos.

     Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

     Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

  • A pessoa tem perfil de professor e diz que Melissa é sandália com cheiro bom....ta certo! 

  • Doeu meus dedos passar para proxima questão com tanto cometário, kkkk

  • *Os trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador, apenas com o envio de um arquivo.

    Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente.

    • Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
    • Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima.

    Obs: Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques!

  • ué não é o screenlogger?

  • Rir demais do comentário do Examinador desgraçado. kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk....

     

    Quando li "melissa", pensei nas sandálias melissa, sabe.

    Juro que não sabia da existência desse malware (o bom de fazer questões tá nisso).

    Fiquei procurando a palavra keylogger e nada.

    Cespe e suas cespices. ¯\_(ツ)_/¯

     

    GABARITO: B

  • NESSA QUESTÃO DARIA CONFUSÃO, POIS A RESPOSTA É SPYWARE E TEM ALTERNATIVA PARA MARCAR TROJAN!

    Considere a seguinte situação hipotética:

    A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado. 

    Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários. 

    O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como

     a) Webware.

     b) Trojan.

     c) Spyware.

     d) Rootdoor.

     e) Worm.

  • Quem, antes de terminar a leitura do enunciado, já foi pensando em keylogger e errou a questão?

  • O inimigo querendo agir na questão. kkkkkkk

     

  • Sangue de Jesus tem poder.....

    kkkkkkkkkk

  • RESPOSTA: Trojan Spy: É um tipo de Trojan (cavalo de Tróia) que instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
    Já o Keylogger (capturador de tecla) é um tipo de malware capaz de registrar as teclas (SIM!!!)... e até mesmo acessar arquivos em drives locais e(ou) compartilhados. (Aí NÃO!!!)

  • Deu um mini infarto quando não vi a palavra Keylogger ​

  • Assertiva da própria CESPE que contraria a resposta da atual questão.

    Ano: 2016 Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação

    Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.

    Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

  • Segundo o Estratégia Cursos, Trojan Horse, é muito mais um meio que um fim. Ou seja, através de um Cavalo de Tróia, poderia ser enviado um Spyware. 

    Na dúvida, eu fui de melissa... :D kkkkkk

  • Cavalo de Troia é um método de infecção, não propriamente um virus, pode instalar um keylogger, spyware, virus de macro, virus de boot, tudo...

    "Malware cavalo de Troia recebe esse nome devido a clássica história do cavalo de Troia, pois ele imita a técnica de infectar computadores. Um cavalo de Troia se ocultará em programas que parecem inofensivos, ou tentará enganá-lo para que você o instale." Fonte: AVG

    Questão maldosa...

  • por eliminação,o que se enquadrou foi o trojan horse(cavalo de troia) - ele oculta  arquivos maliciosos (vários outros malwares) e infecta sua máquina...

    OBS: ele cumpre o que se espera dele, para que o computador do usuário seja infectado sem que ele perceba.

    Qualquer erro... por gentileza, me mande msg ;)

     

    Bons estudos

  • Questão maldosa. O gabarito, de fato, deveria ser o "SPYWARE". Porém a questão colocou TROJAN como correto.  


    Há vários tipos de TROJAN, sendo que a maioria deles possui outros códigos dentro dele (spyware, por exemplo), como o "Trojan Spy". A questão falar que todo trojan faz a função de spyware é um pouco contraditório, vejam os tipos de trojan:

     

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

     

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

     

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

     

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

     

     

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.​

     

    Fonte: https://cartilha.cert.br/malware/

  • Questão desgraçada

  • Sinceramente não entendi por que a resposta é "CAVALO DE TRÓIA".

    características do Trojan Horse (Cavalo de Tróia).

    1ª - RECEBIDO PELO USUÁRIO COM UM PRESENTE.

    2ª - DEPENDE DA AÇÃO DO USUÁRIO.

    3ª - EXECUTA AS TAREFAS QUE DIZ COMO UM DISFARCE.


    Na verdade a questão traz as características do "SPYWARE" que é um software espião.

    sua finalidade é capturar dados dos usuários e enviá-los para terceiros.

    Existem 2 tipos.

    1º - KeyLoggers ---> captura dados digitados pelo usuário.

    2º - ScreenLoggers--> é uma evolução do KeyLoggers. captura foto da tela do computador a cada clique do mause.




  • letra B foi a primeira que excluir!

     

    é cilada bino

  • Essa função quem exerce Spyware( espião) no modo abaixo.

    Keylogger --> Capturar teclas digitadas pelo usuário no teclado do computador.

     

    Mas o Cavalo  de Troia --> executa outras funções sem o conhecimento do usuário.

  • GABARITO B

     

    TrojanSpy: instala programas spyware e os utiliza para coletar informacoes sensıveis, como senhas e numeros de cartao de credito, e envia-las ao atacante.
     

  • Complicado! Na hora da prova eu não marcaria a Letra B, pois iria convicto em "SPYWARE". No caso dessa questão deixaria em branco.

  • Complicada uma questão dessa. Basta uma questão pra você ser aprovado ou reprovado. Nesse caso com certeza teve teve pessoas prejudicadas.

  • Um ótimo material de estudo é a Cartilha de Segurança para Internet disponibilizada pelo próprio CERT.br. Vale a pena estudá-la, pois é melhor compreender o funcionamento das coisas do que ficar dependendo de macetinho ou decoreba pura e simples. É nosso futuro que está em jogo 1 questão realmente pode fazer toda a diferença.

     

    https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    Mantenha-se firme!

  • Obrigada Rivânio

  • LETRA B CORRETA 

    Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

  • Pessoal o Trojan horse funciona como um transportador de outros malwares.

    Tipos de Trojan horse

    Trojan Dowloader: Instalar malwares

    Trojan Backdoor: Abrir portas(falhas)

    Trojan Spy: Capturar informações ( o da questão)

    Trojan Banker: Coletar dados bancários.

    Trojan DOS: Negação de serviço.

  • registrar as teclas que são digitadas - keyloggers

    Gab B

  • Procurei keylogger nas alternativas. Eu hemm

  • Resolvendo questões do CESPE nessa área percebi uma coisa: descreveu um spyware, keylogger, screenlogger, mouselogger, everyfuckingkindofmalwarelogger e diz que é:

    trojan

    trojan horse

    cavalo de troia

    TA CERTO! Não sou da área e não entendo a fundamentação, mas é sério, o que ja me fudi até perceber que eles fazem essa relação...

  • Vai pro inferno CESPE!

  • o trojan da abertura para os outros malwares.

  • Acertei, mas se a questão fosse C ou E, esmagaria o E... :/

  • Está alternativa a meu ver essa questão.

     KEYLOGGERS - Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor

  • QUE ISSO

    VAI DA TUDO CERTO (

  • errei, achei que era spaywaer...........como não tinha, boiei kkkkkkkkkkkkk é o travéco mesmo? aimmmmmmmmmmm JESUSSSSSSSSSSS

     

    VAEU AÍ Gabriela Dutra..............Num erro mais rsrsrsr

  • Genteeeee, ate hoje procuro a resposta!!

  • alguns cavalos de Troia são essencialmente  projetado para aguardar até que você acesse suas contas online ou insira dados do seu cartão de crédito e depois enviar suas senhas e outros dados de volta ao seu mestre.

    https://www.avg.com/pt/signal/what-is-a-trojan

  • Pra mim seria : Keylogger captura teclas digitadas Screenlogger captura telas ( prints) Não sei pq essa putaria ai
  • Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Fonte: <https://cartilha.cert.br/malware/>

  • Comentário do prof:

    a) O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado.

    b) O cavalo de Troia (Trojan horse) é um malware que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permitindo acesso do invasor ao computador desprotegido, entre outras opções.

    c) O vírus de macro infecta arquivos do Microsoft Office, e se propaga toda vez que um arquivo com macros maliciosas é executado.

    d) O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.

  • Resumo: cavalo de satanás pra querer passar por cima dos Concurseiros, mas o nosso Deus é mais forte rsrs

  • Letra B

    Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.

    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.

    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

  • CAVALO DE TROIA.

  • conhecendo os principais malwares vc consegue acertar a questão por eliminação... depois e só complementar os seus resumos com os comentários mais pertinentes...

  • Vírus de Melissa?? Deus me defenderai... nunca nem vi

  • Gabarito: Correta.

    Cavalo de Troia: Trás consigo diversos outros softwares maliciosos, por isso esse nome. Ao infectar uma máquina é possível sim que este traga consigo um keylogger ou screenlonger, os quais registram as teclas do usuário enquanto ele digita.

  • Muito contestável essa resposta. Existe um erro conceitual, pois o cavalo de troia nunca faz o que um keylogger faz.Partindo desse principio o Cavalo de troia teria todas as definições de vírus, seria sempre uma resposta coringa, falou de vírus a resposta seria cavalo de troia.

  • O malware capaz de capturar teclas que foram digitadas e até mesmo a tela do computador seria o Spyware.

    Mas como não existe essa opção nas alternativas, o correto é Cavalo de Troia, já que alguns deles instalam o Spyware ou até mesmo provocam vulnerabilidades no sistema para que o programa seja instalado.

    Boot: Vírus propagado durante a inicialização do programa.

    Macro: Vírus propagado somente em arquivos do Pacote Office.

    Melissa: Infecta documentos Word e propaga-se através de e-mails.

    Cavalo de Tróia: Assim como a lenda, esse tipo de malware se apresenta como algo aparentemente "bom", mas, ao ser instalado, executa funções sem o conhecimento do usuário.

  • TROJAN HORSE: OCULTA um MALWARE em um ARQUIVO APARENTEMENTE NORMAL

    TIPOS

    DOWNLOADER: INSTALA outros códigos maliciosos, OBTIDO DE SITES

    BACKDOOR: Possibilita o ACESSO REMOTO do atacante

    DoS: instala FERRAMENTE DE NEGAÇÃO de SERVIÇO e as utiliza para DESFERIR ATAQUES

    DESTRUTIVO: ALTERA/APAGA ARQUIVOS e DIRETÓRIOS. FORMATA o DISCO RÍGIDO e pode deixar o COMPUTADOR FORA DE OPERAÇÃO

    SPY: Instala SPYWARES e os utiliza para COLETAR INFORMAÇÕES

    PROXY: Instala um SERVIDOR PROXY, utilizando para NAVEGAÇÃO ANÔNIMA e para ENVIO DE SPAM

  • A resposta da banca está correta. O Cava de Tróia traz consigo várias ameaças: vírus, spywares, bots etc.Por eliminação a resposta tá certo. Ele é um presente de Grego kk.

  • na prova lembre: cavalo de tróia pode tudo, ass: Cespe

  • errei que nem senti kkkk

  •  Melissa- Vírus de macro que envia emails sem autorização do usúario. QUE DROGA EIN.

    Tantos nomes pra por em um vírus e usam o seu :/

  • kkkkkkkkkkkkkk coitada da Melissa gente

  • Melissa

    Categoria: Vírus

    Criador: David L. Smith

    Ano de lançamento: 1999

    Prejuízo causado: 1 bilhão de dólares

    O nome curioso desse vírus vem de uma dançarina de boate que trabalhava na Flórida, na qual o criador do vírus, David L. Smith, gostava. O vírus desligava todos os sistemas de e-mails por onde os e-mails infectados com o vírus passavam. Inicialmente ele foi usado em arquivos que continham senhas de sites pornográficos, como documentos do Word.

  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.
  • Há um tipo de cavalo de troia, que é o trojan spy que faz justamente o que a questão descreve. Era só lembrar que o trojan funciona como transportador de outros malwares.

  • Malware é um software malicioso, que realiza operações que podem comprometer a privacidade e segurança do usuário.

    Os vírus de computador, infectam arquivos e se propagam para outros arquivos. O vírus de boot infecta o setor de boot, e é executado toda vez que o computador é inicializado. O vírus de macro infecta arquivos do Microsoft Office, e se propaga cada vez que um arquivo com macros maliciosas é executado. O vírus Melissa foi uma das infecções mais famosas de todos os tempos, pela quantidade de computadores afetados.

    O cavalo de Troia é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    Gabarito: Letra B.

  • Como não vi o Keylogger, já fiquei virada. Ai lembrei que o Cavalo de Troia pode introduzir outros malwares ao computador. Ademais, os outros malwares apresentados não tem qualquer relação com o conceito ofertado.

    Tentei fazer um chute consciente, deu certo rs

  • Vai eliminando, velho!

  • Encontrei um vírus que faz tudo o que meu ex namorado vazia : Cavalo de Troia !

  • Gabarito: B

    Vírus Trojan: Esse vírus permite um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário

  • LETRA B

    CAVALO DE TROIA: é um tipo de malware que, frequentemente, está disfarçado de software legítimo.

    Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:

    Backdoor: usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.

    Exploit: programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador.

    Rootkit: têm como objetivo ocultar certos objetos ou atividades em seu sistema.

    Trojan-Banker: são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.

    Trojan-DDoS: conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

    Trojan-Downloader: podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

    Trojan-Dropper: usados por hackers para instalar cavalos de Troia e/ou vírus, ou para evitar a detecção de programas maliciosos. Nem todos os programas antivírus são capazes de verificar todos os componentes contidos nesse tipo de cavalo de Troia.

    Trojan-FakeAV: simulam a atividade de um software antivírus. São desenvolvidos para extorquir seu dinheiro, em troca de detectar e remover ameaças... embora essas ameaças reportadas não existam.

    Trojan-GameThief: rouba informações de contas de jogadores on-line.

    Trojan-IM: roubam seus logins e senhas de programas de mensagens instantâneas, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e outros.

    Trojan-Ransom: pode modificar dados em seu computador para que ele não funcione corretamente e você não consiga usar dados específicos. O criminoso só restaurará o computador ou desbloqueará seus dados depois que você pagar um resgate.

    Trojan-SMS: enviam mensagens de texto do seu dispositivo móvel para números a cobrar.

    Trojan-Spy: espionam a forma como você usa o computador. Por exemplo, rastreiam dados que você digita no teclado, fazem capturas de tela ou obtêm uma lista de aplicativos em execução.

    Trojan-Mailfinder: coletam endereços de e-mail do seu computador.

    Outros tipos de cavalos de Troia incluem:

    -Trojan-ArcBomb

    -Trojan-Clicker

    -Trojan-Notifier

    -Trojan-Proxy

    -Trojan-PSW

  • Como vi um outro colega comentando, tenho a impressão de que o cavalo de Tróia pode fazer tudo

  • ACRESCENTANDO

    SPYWARE

    1) Keylogger - tecla digitada

    2) Screenlogger - prints, tela

    3) Adware - programa projetado para apresentar propagandas

    Bons estudos :)

  • Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

    Cavalo de troia possui dois gêneros, as keyslogger (gravam o teclado) e a screnlogger (grava o cursor na sua tela)

  • Cavalo de tróia faz o que o hacker quiser, só não faz café.

    Mais uma questão de informática que vai pro caderno das bugadas

  • O trojan pode trazer consigo outros malwares, e nesse caso o spyware.

  • Affs, Keylogger que é bom nada...

  • Keylogger e Screenlogger.

    Aff... viajaram na resposta. Porém, por eliminação seria esta mesmo.

  • Boot: vírusque infectam arquivos de inicialização do sistema. Escondem-se no primeiro setor do disco e são carregados na memória, antes do sistema operacional.

    Cavalos de Tróia (Trojan): são geralmente recebidos como "presente".

    Tem o objetivo de controlar o sistema e explorar vulnerabilidades.

    Assim como o spyware, pode capturar telas como função secundária (já cobrada em outras questões Cespe).

    Macro: vírus que ficam anexados aos arquivos. Comum em documentos de excel e word.

    Melissa: tipo de vírus de macro projetado para infectar documentos de word. Envia e-mails sem a autorização do usuário.

  • Ele citou Keylogger e Screenlogger.

  • O cespe acredita que o Malware do tipo trojan executa as ações de praticamente todos os Malwares, ainda que "afirme" de forma implícita.

    gabarito correto.

  • LETRA B

    CAVALO DE TROIA: é um tipo de malware que, frequentemente, está disfarçado de software legítimo.

    Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:

    Backdoor: usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.

    Exploit: programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador.

    Rootkit: têm como objetivo ocultar certos objetos ou atividades em seu sistema.

    Trojan-Banker: são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.

    Trojan-DDoS: conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

    Trojan-Downloader: podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

    Trojan-Dropper: usados por hackers para instalar cavalos de Troia e/ou vírus, ou para evitar a detecção de programas maliciosos. Nem todos os programas antivírus são capazes de verificar todos os componentes contidos nesse tipo de cavalo de Troia.

    Trojan-FakeAV: simulam a atividade de um software antivírus. São desenvolvidos para extorquir seu dinheiro, em troca de detectar e remover ameaças... embora essas ameaças reportadas não existam.

    Trojan-GameThief: rouba informações de contas de jogadores on-line.

    Trojan-IM: roubam seus logins e senhas de programas de mensagens instantâneas, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e outros.

    Trojan-Ransom: pode modificar dados em seu computador para que ele não funcione corretamente e você não consiga usar dados específicos. O criminoso só restaurará o computador ou desbloqueará seus dados depois que você pagar um resgate.

    Trojan-SMS: enviam mensagens de texto do seu dispositivo móvel para números a cobrar.

    Trojan-Spy: espionam a forma como você usa o computador. Por exemplo, rastreiam dados que você digita no teclado, fazem capturas de tela ou obtêm uma lista de aplicativos em execução.

    Trojan-Mailfinder: coletam endereços de e-mail do seu computador.

    Outros tipos de cavalos de Troia incluem:

    -Trojan-ArcBomb

    -Trojan-Clicker

    -Trojan-Notifier

    -Trojan-Proxy

    -Trojan-PSW

  • Keylogger e Screenlogger.

    Aff... viajaram na resposta. Porém, por eliminação seria esta mesmo.

  • Estou vendo o quão desinformado estou, pensei que melissa foi só para descartar mesmo kkk melissa-Sandálias

  • Bem resumidamente:

    Cavalo de troia (Trojan horse) é classificado em vários tipos, só que a questão não especifica. No caso em tela estamos falando em Trojan Horse do tipo trojan spy (instala programas espiões e captura informações do usuário).

    Normalmente o SPYWARE (possui como tipos mais comuns os keiloggers, screenloggers, sniffers e addwares) é instalado via TROJAN SPY.

  • Melissa ou W97M/Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via e-mail. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão . Causou danos estimados em US$ 300 milhões à US$ 600 milhões.

    Fonte:Wikipédia

  • LETRA B

  • Colegas, apesar das características remeterem ao Spyware, não podemos esquecer da existência do "Trojan Spy", que é um Cavalo de Tróia com características bem semelhantes ao Spyware!

  • se tivesse Keylogger em uma das letras acho que geral marcava

  • Cavalo de troia (Trojan horse) é classificado em vários tipos, só que a questão não especifica. No caso em tela estamos falando em Trojan Horse do tipo trojan spy (instala programas espiões e captura informações do usuário).

    Normalmente o SPYWARE (possui como tipos mais comuns os keiloggers, screenloggers, sniffers e addwares) é instalado via TROJAN SPY.

  • Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

  • Trojan Horse

    -são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro(cartões virtuais animados, álbuns de fotos, jogos e protetores de tela).

    -Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina possa ser invadida ou monitorada.

    -É um único arquivo.

    -não infecta outros arquivos.

    -não propaga cópias de si mesmo

    Obs: Tipos:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. 

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. 

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. 

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • A resposta correta é keylogger. Nem todo trojan funciona desse jeito.

  • Gabarito B.

    Informações do livro João Antonio Informatica para Concursos:

    "Depois de executado nocomputador alvo, o trojan poderá realizar uma série de ações maliciosas se estiver programado para isso: ele poderá instalar outros programas maliciosos (como vírus, Keyloggers e screenloggers); roubar senhas e informações dos usuários, como cookies; modificar ou apagar arquivos variados; instalar backdoors para que o micro fique sempre vulnerável para futuras invasões etc."

  • Cavalo de Troia, vulgo TROJAN.

    existe vários tipos de TROJAN

    O QUE A QUESTÃO SE REFERE, É O TROJAN SPY - ONDE TEM A FUNÇÃO DE CAPTURAR INFORMAÇÕES

    DICA DO PROFESSOR THULIO QUEIROZ

    CUIDA QUE AINDA TA MEI DI INHA

    ESPERO TER AJUDADO BONS ESTUDOS

  • Quando voce acha que esta indo bem em informatica..

  • O Trojan, sem perder suas características que o qualificam, pode realizar as funcionalidades do Keylogger

  • Trojan é tipo orientação sexual de hoje em dia (nd contra): tem de todo tipo.

  • um trojan pode conter qualquer outro tipo de malware.

  • Cara, eu to ficando com muito ódio da CESPE, principalmente pela informática.

  • E eu procurando o nome keylogger zzzz

  • EXATO, galera...

    ________________

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    *Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    __________________________________

    Gabarito: Certo.

    _____________________________________________________

    BONS ESTUDOS!

  • Cavalo de troia é o Coringão.

  • O mais próximo da resposta

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    https://cartilha.cert.br/malware/

  • letra b

    trojan, ou cavalo de tróia, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta”, de forma que usuários mal intencionados possam invadir seu computador. PODEM ENTRAR KEYLLOGERS SCREENLOGGERS, ETC

  • Trojan Horse, Trojan ou Cavalo de Troia: Programa que, além de executar as funções para as quais foi projetado, também executa funções maliciosas sem o conhecimento do usuário como: Roubo de senhas e informações, modificação ou exclusão de arquivos variados, instalação de Backdoor para que o computador fique sempre vulnerável com uma porta aberta para futuras invasões. 

    Spyware: Também conhecido como software espião, ele não é um vírus de computador e não se multiplica de forma independente. O spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros. Existem 3 tipos de spywares: Adware, Keylogger e os Screenlogger. 

    O ideal dessa questão era vir a alternativa Keylogger.

    Keylogger: Capturar os dados digitados pelo usuário. 

    >>>> Mas e aí? Vai brigar com a banca? Não, né?

    Vida de concurseiro está dividida em café e ódio. Seguimos.

    Fonte dos conceitos: Prof. JERFFESON DONIZETTI 

  • Os programas Trojan-Spy são usados ​​para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.)

    As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados ​​para transmitir os dados.

    Outros exemplos de Trojan:

    • Trojan-Banker
    • Backdoor
    • Trojan-FakeAV
    • Trojan-Ransom
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-DDoS
    • Trojan-Downloader
    • Trojan-Dropper
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-SMS
    • Trojan-Mailfinder
    • Trojan-PSW
    • Trojan-GameThief
    • Trojan-IM
    • Rootkit

    Fonte: https://threats.kaspersky.com/br/class/Trojan-Spy/

  • AH TA!! PENSEI QUE A RESPOSTA SERIA MELISSA ! do jeito que a cespe é, daqui a pouco, ta criando malware 

  • A questão precisa ser trabalhada por eliminação, pois, embora a banca tenha descrito uma atividade típica de spyware, não tempos spyware dentre as alternativas. Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo de troia, que é um programa legítimo que pode realizar atividades maliciosas sem o consentimento do usuário. E a atividade maliciosa mais comum para um cavalo de troia realmente é a espionagem.

    Trojan Horse, Trojan ou Cavalo de Troia: Programa que, além de executar as funções para as quais foi projetado, também executa funções maliciosas sem o conhecimento do usuário como: Roubo de senhas e informações, modificação ou exclusão de arquivos variados, instalação de Backdoor para que o computador fique sempre vulnerável com uma porta aberta para futuras invasões. 

    Spyware: Também conhecido como software espião, ele não é um vírus de computador e não se multiplica de forma independente. O spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros. Existem 3 tipos de spywares: Adware, Keylogger e os Screenlogger. 

    O ideal dessa questão era vir a alternativa Keylogger.

    Keylogger: Capturar os dados digitados pelo usuário. 

  • A questão se refere a um trojan spy. Gabarito: B

  • Dica para os ruins de informática como EU

    Dica: não precisa decorar todos os tipos de Cavalo de troia, só pense assim : Cavalo de troia é o embrulho do presente, o que é muito diferente do conteúdo do presente(Malware - vários ). ou seja, é o presente que esta dentro que define o tipo de cavalo de troia, não o embrulho.

  • eu pensei no fato que é possível ter um keylogger dentro de um cavalo de troia

  • Trojan SPY:

    Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartões de credito, e enviá-las ao atacante.

  • melissa é um tipo de vírus de macro.

  • Spyware. Banca maluca ( vai na B )

  • Gabarito = Letra B

    Aparentemente, a questão parece tratar de Keyloggers e Screenloggers, que são tipos de spyware. No entanto, de forma indireta, a questão trata de um tipo de Trojan (Cavalo de Troia) que é o Trojan Spy, que instala spywares.

    Definições:

    Trojan destrutivo - Altera ou deleta arquivos, formata disco rígido e pode deixar o PC fora de operação.

    Trojan Spy - Instala spyware e utiliza para coletar informações, como senhas e números de cartão de crédito, enviando-as ao atacante.

    Logo, dentre as alternativas, marquei aquela que, ao meu ver, tinha uma maior relação com as informações apresentadas no enunciado da questão.

    Abraços e força.

  • CESPE tira suas questões de SEG. DA INFORMAÇÃO da https://cartilha.cert.br - muitas vezes ipsis litteris ;

    Lá existem os tipos de trojan, mas de um modo geral, esse malware terá duas funções, a principal, de "carregar outro malware" e a função típica do próprio malware carregado, sabendo disso facilita-se a resolução desse tipo de questão que é muito recorrente na CESPE.

  • Gabarito B

    Cavalo de troia (trojan) é um tipo de malware que se faz passar por programa útil, porém com funções maliciosas. Precisa ser executado para infectar. Esse malware pode extrair outros programas maliciosos.

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------

    As funções descritas pela questão são típicas de um spyware, programa espião que pode ser dos tipos: 

     Keyloggercaptura e armazena teclas digitadas (lembre que keyboard é teclado)   Screenloggercaptura a tela (alternativa para capturar teclados virtuais de bancos) (lembre que screen é tela)   Adwares: apresenta propagandas e anúncios normalmente sem autorização do usuário (geralmente pop-ups) (lembre que ad refere-se a advertisement - propaganda)  Sniffersmonitora, intercepta e registra tráfego de dados em segmentos de rede. Se usado de modo promíscuo, pode capturar informações sensíveis. (lembre que sniffer é farejador e relacione com a atividade de monitoramento e interceptação) 

     Assim, podemos ter um Trojan Spy realizando essas funções.

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------

    boot Tipo de vírus que infectam arquivos de inicialização do sistema operacional macro Tipo de vírus que usam macro (sequência de comandos) para automatizar tarefas. Infecta documentos como arquivos de texto, planilhas, apresentações. melissa Tipo específico de vírus de macro que se espalhou rapidamente em 1999.

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------Q756448 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da Informação

    Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema. CERTO

  • Nessa questão o Cavalo de troia virou um Spyware. Na questão Q756448 ele deixa de ser ...

    "Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema."

    Ai fica dificil ...

  • A título de curiosidade: Melissa, além da marca de sandálias, é um worm que apareceu em 1998!

  • seria possível confundir com spyware, porém ele não estava em opção.

    O cavalo de troia tem uma função principal muito clara:programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Mas existem vários tipos, o narrado na questão é o spy:

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

  • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Trojan Horse é o coringa. Se não se aplica a nenhum dos demais vai nele.

  • SEM CONVERSA FIADA TEMOS:

    O malware apresentado é denominado CAVALO DE TROIA pois ele é um dos principais softwares que levam outros programas maliciosos para um sistema operacional sem o conhecimento do usuário.

  • SOCORRO!!! VIRUS=> melissa

  • voce começa a ler a questao e pensa: essa é facil, vai ser keylogger.

    voce nao acha keylooger, procura spyware, e tambem nao tem!

    dai voce erra a questao kkkkkkkkkkk

  • Recuso-me a marcar Cavalo de Troia

  • Ain me recuso a marcar esse gabarito... Continue pensando assim e nunca passe em nada... kkkkk

  • questão padrão bos-ta cespe

  • Se você ficou procurando por spyware (keylogger e smartlogger) e teve que marcar cavalo de troia a força. Toca aqui. Kkkkk

  • ALTERNATIVA b

    O CAVALO DE TROIA PODE TIRAR PRINTS DA TUA TELA ENQUANTO VOCE USA (CUIDADO) // NÃO SE CONFUNDA

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O enunciado trata de keyloggers e screenloggers, que são tipos de spyware. No entanto, existem Cavalos de Troia do Tipo Spy, que instalam spywares. Ademais, o Trojan Destrutivo altera ou apaga arquivos e diretórios. Logo, a questão trata (mesmo que indiretamente) de Cavalo de Troia. Não é difícil acertar essa questão porque as opções não deixam dúvidas!

     Letra B 

  • Cespe a prova é minha coloco o gabarito que eu quiser

  •  O cavalo de Troia é muito achado em computadores domésticos, a fim de roubar uma determinada password para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet banking.

    Fonte: Comentários de colegas do Qc

  • o q é melissa?kkkk