SóProvas


ID
3110086
Banca
EDUCA
Órgão
Prefeitura de Várzea - PB
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.

O Programa é:

Alternativas
Comentários
  • GABARITO: LETRA C

    ? Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    ? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2

    FORÇA, GUERREIROS(AS)!! O que nos parece uma provação amarga pode ser uma bênção disfarçada.

  • Essa questão é passível de recurso. para ser TROJAN (Cavalo de Troia) deveria ter algo a mais complementando como: ("Programas disfarçados/camuflados etc"). Pois Keyloggers, que pertecem a categoria de SPAWARES, também possuem a capacidade de roubar dados e informações e permitir o acesso remoto ao computador.

  • GABARITO C

    Recurso onde ? As alternativas possuem erros nas nomenclaturas

    Worn. --> worm

    Hoaxe.--> boatos

    Trojan Horse. (GABARITO)

    Epywares. --> spywares

    Keyloggers e hajackers. --> Hijackers

    Acredito que ele queria que soubéssemos os nomes também, eu pelo menos pensei assim e obtive exito.

    bons estudos.

  • ALÉM DE ROUBAR A SENHA, OS DADOS E CONFUNDIR A CABEÇA DO CONCURSEIRO NA HORA DA PROVA, ISTO NÃO É UM CAVALO DE TROIA. ISTO É O CAVALO DO CAPETA.

    Gabarito: Item C - Trojan Horse

  • Gabarito: C

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

  • GABARITO: C

    A única alternativa que traz o nome correto dos malwares é a C. Todas as outras alternativas estão escritas de forma incorreta. Assim, corrigindo:

    A) Worm

    B) Hoax - tipo de ataque por meio de boatos.

    D) Spywares

    E) Keyloggers e Hijackers

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • gabarito questionável, letra D poderia ser a resposta também.

  • Acho q a questão ñ era só pra testar se sabíamos o conceito de malwares como tbm a forma da escrita correta do nomes..Puta sacanagem! A falta de atenção é órdinária msm..
  • Gabarito Letra C para os não assinantes. As bancas costumam retirar suas questões da Cartilha da Segurança, por isso é muito importante estar sempre revisando. Vamos revisar o que ela nos diz sobre o assunto.

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

      *Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

      *Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      *Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      *Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      *Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      *Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      *Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      *Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      *Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Gabarito: C.

    .

    .

    Trojan Horse faz meio que tudo, na dúvida é ele.

  • As vezes acredito que o cavalo de tria pode ser tudo

  • A segurança da informação é um conjunto de ações e recomendações que devem ser seguidas por todos os colaboradores e usuários de um sistema computacional.

    Worms é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa do host para execução, os worms podem ser executados se modo autônomo. Exceto pela infecção inicial, os worms não necessitam mais da participação do usuário.

    Hoax não é um vírus. Hoax é um boato, que consiste em mensagens divulgadas e compartilhadas para gerar lentidão nas redes.

    Cavalo de Troia, trojan ou trojan horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do computador do usuário.

    Um dos malwares (vírus popularmente dizendo) que podem roubar senhas são os Keyloggers e Screenloggers, o primeiro, roubando tudo que você digita via teclado e o segundo roubando tudo que você abre, como páginas, sites, documentos, etc.


    Gabarito do Professor: Letra C.