SóProvas


ID
3033442
Banca
Quadrix
Órgão
CREF - 11ª Região (MS-MT)
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


É possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede.

Alternativas
Comentários
  • GABARITO: CERTO

    → Na informática, um cavalo de troia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

    → O cavalo de troia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor tenha acesso a determinada rede.

    FORÇA, GUERREIROS(AS)!! ☺

  • Cavalo de Tróia ou Trojan - Transporte de ameaças, Não São Vírus!

    Gab: Certo

  • Ele possibilita abrir uma linha de comunicação entre o computador e quem infectou.

  • É justamente para isso que serve um Cavalo de Tróia,né...

  • Gabarito''Certo''.

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

    Estudar é o caminho para o sucesso.

  • só lembrar da historia do cavalo de troia. O mesmo não é um vírus, ele é apenas um hospedeiro de Malwares.

  • Cavalo de troia, trojan ou trojan-horse:  programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    þ Necessita ser explicitamente executado para ser instalado.

    þ Não se replicam.

    þ Não infecta outros arquivos.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    GAB - C

  • O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é 

    enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na 

    verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de 

    comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 

     

    Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja 

    preparado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-

    se infectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do 

    usuário para que este o execute e comprometa o sistema.  

     

    Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações 

    do sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as 

    mesmas funcionalidades da aplicação íntegra, porém também contêm funcionalidades 

    adicionais com a finalidade de ocultar as ações malignas sem o conhecimento do usuário. 

    Diego Carvalho

  • Para manter o sistema operacional protegido, o usuário deverá:
    - manter o firewall ativado. O firewall é um filtro de conexões que impede ataques remotos e propagação de worms, além de bloquear o tráfego em portas específicas.

    Existem pragas digitais que são especializadas na propagação entre dispositivos, como os worms (vermes, que consomem recursos da rede) e trojan (Cavalos de Troia, que desativam as defesas enquanto oferecem algo 'inofensivo').
    Os ataques internos poderão ser eliminados com o firewall ativo e softwares antispywares atualizados.
    Se o firewall estiver desativado ou o software de proteção estiver desatualizado, então é possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede.

    Gabarito: Certo.


  • Trojan não é vírus,mas pode transportá-lo?

  • Um cavalo de Troia é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

    Certo.

  • CERTO

    O termo é possível é aliado da gente.

    Na informática quase tudo é possível. Atente-se a esse termo.

    bons estudos.

  • quase tudo é possível no cavalo de tróia, se é que não é tudo

  • Aparentemente, o malware Cavalo de Troia pode fazer tudo.

  • CERTO

  • Um TROJAN pode levar um rootkit e assim fornecer acesso aos dados da rede ou a própria rede.

  • O Cavalo de Troia é tipo o Google, essas pragas podem quase tudo kkkk

  • CERTO

    Existem pragas digitais que são especializadas na propagação entre dispositivos, como os worms (vermes, que consomem recursos da rede) e trojan (Cavalos de Troia, que desativam as defesas enquanto oferecem algo 'inofensivo').

    Os ataques internos poderão ser eliminados com o firewall ativo e softwares antispywares atualizados.

    Se o firewall estiver desativado ou o software de proteção estiver desatualizado, então é possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede.

  • GAB C

    PEQUENO RESUMO:

    A cartilha traz como exemplo os trojans abaixo:

    ▶️Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    ▶️Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ▶️Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ▶️Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ▶️Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ▶️Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ▶️Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ▶️Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ▶️Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    COPIADO DE UMA COLEGA

  • só lembrar do filme

  • GAB: CERTO

    Ele pode tudo meu amigo.