SóProvas


ID
2966710
Banca
Quadrix
Órgão
CRP - SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.

Alternativas
Comentários
  • Gabarito certo

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    https://cartilha.cert.br/malware/

  • O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como phishing, são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.

  • A PO*** DO CAVALO DE TROIA FAZ TUDO!

  • Na navegação na Internet, um cache é um espaço de armazenamento temporário de dados . O cache de senha refere-se a salvo temporariamente cópias de sua senha. Browsers podem armazenar as informações de senha para que você não precisa digitar sua senha toda vez que você visitar um site.

    http://ptcomputador.com/Networking/network-security/76212.html

  • PRA QUADRIX O TROJAN FAZ TUDO!! KKK

  • CAVALO DE TROIA FAZ TUDOOOO
  • Galera, andei pesquisando é o trojan (cavalo de troia) sozinho não é capaz de tais coisas, somente se estiver com outro programa malicioso incluso em si.. por isso ele pode fazer várias coisas pq a banca não cobra só a função dele específico mas sim suas funcionalidades. Qualquer erro me avisem para não prejudicar os demais

  • CERTO

    Existem vários tipos de trojan dentre eles:

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante

    Outros tipos:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

     Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

  • se vc vacilar o cavalo de troia cata sua namorada, ele basicamente faz tudo.