SóProvas


ID
3211714
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

Alternativas
Comentários
  • CErto....

    O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é

    enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na

    verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de

    comunicação para que através da Internet a máquina possa ser invadida ou monitorada.

  • Gabarito: Certo.

    Cavalo de Troia é um malware que entra no computador e modifica arquivos, criando uma porta para uma possível invasão. 

  • Eu jamais colocaria isso como uma das PRINCIPAIS características
  • Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    BONS ESTUDOS!!!

  • Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras

    em um computador com o objetivo de controlar o seu sistema.

    Tem como função abrir portas de acesso ao computador, desabitar ferramentas

    de segurança, enviar informações referentes ao computador do usuário como, por

    exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas

    que estão sendo utilizadas etc. Estas informações são utilizadas pelo invasor para

    definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades)

    desses programas poderá ser facilmente explorada pelo atacante.

    FONTE: Gran Cursos Online

  • Ele não se propaga, como que compartilha ?

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    *Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    __________

    Bons Estudos.

  • GABARITO - CERTO

    Segundo a cartilha de segurança , são as principais ações de um Trojan :

    Alterar e/ou remover arquivos

    Furtar informações sensíveis

    Instalar outros códigos maliciosos

    Bons estudos!

  • Principais ações???!!!

    sei não...forçou um pouco amizade heim...