SóProvas


ID
3024259
Banca
UFES
Órgão
UFES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

A menos que seja explicitamente informado o contrário, em todas as questões relativas a conhecimentos de informática, deve ser considerado que:


✓ Todos os programas mencionados estão na configuração padrão.

✓ O mouse está configurado para pessoas destras.

✓ O teclado é padrão ABNT-2, e o mouse tem dois botões.

✓ As expressões clicar e clique, quando não explicitamente se referirem a um botão específico do mouse, referem-se ao botão esquerdo.

✓ O sistema operacional é Windows 7 Professional Edition em Português.

✓ O pacote Office é o Microsoft Office 2007 em Português.

✓ O Windows e o Office estão atualizados com o pacote de atualização (Service Pack) mais recente.

✓ Quando se fizer uma referência a um sistema Linux, isso significa uma versão 2.6 ou mais recente em uma distribuição popular como Ubuntu, Mint, Debian, Mandriva, entre outras.

✓ As referências ao pacote OpenOffice são para sua versão brasileira LibreOffice na versão 3 ou mais recente. 

Selecione a alternativa INCORRETA:

Alternativas
Comentários
  • GABARITO: LETRA B

    → é o famoso "cavalo de troia":

    O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC, não apagar todos os arquivos do HD.

    FORÇA, GUERREIROS(AS)!! ☻

  • Gabarito''B''.

    Cavalo de troia trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Fonte:Cartilha de Segurança para Internet.

    Estudar é o caminho para o sucesso.

  • O Facebook muda de cor. O BOL doa cinco centavos para uma garotinha doente cada vez que você envia um e-mail e sua vida vai ter azar se você não compartilhar esta mensagem com mais de 20 amigos. Histórias como essas têm comovido e enganado muita gente por aí. O hoax, como é chamado qualquer boato ou farsa na Internet, pode espalhar vírus entre os seus contatos.

  • Sendo assim, Spyware = Adware.

  • O trojan horse tem como função principal esconder um vírus ou programa malicioso junto de si. Esse programa define o tipo de trojan que teremos: trojan backdoor, dropper, entre outros. Então, o trojan pode ser capaz, sim, de destruir um HD, na sua modalidade Trojan Destrutivo. O erro da questão está em limitar a função do trojan a isso.

    Espero ter ajudado.

  •  hoax = FUXIQUEIRO OU FAKE

  • Letra (B) CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    • O cavalo de troia em si é inofensivo, quem é ofensivo é o que contém dentro dele.

    [...]

    ► SUA HISTÓRIA:

    Lembre-se do próprio cavalo de Tróia da história, presente grego, foi um presente dos gregos aos troianos, o cavalo era bonito e inofensivo, porém dentro dele continham diversos soldados, e lá se vai... deu mer#$%!!

    • Portanto,

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    ► Em geral, os Trojans são divididos em dois módulos:

    • Servidor  instalado no computador da vítima
    • Cliente  instalado no computador do hacker.

    [...]

    ► TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • GABARITO - B

    A)

    Vírus → Precisa de um Hospedeiro

    Worm → Não precisa de um Hospedeiro

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    -----------------------------------------------------------

    B) Um “trojan horse” é um programa malicioso que entra no computador e apaga todos os arquivos do disco rígido.

    Existem vários tipos de Trojan :

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

     Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

     Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

     Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

     Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. 

    ------------------------------------

    C) Um “spyware” = "ESPYÃO"

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    --------------------------------

    E) Hoax  Boato qualquer