SóProvas


ID
3369277
Banca
IBADE
Órgão
Prefeitura de Aracruz - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:

Alternativas
Comentários
  • GABARITO: LETRA B

    HOAX

    Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

    A origem desta palavra é controversa, mas alguns especialistas em etimologia afirmam que hoax deriva da palavra hocus (usada na expressão hocus pocus, que era proferida como um encantamento por alguns mágicos).

    A palavra hoax também pode ser usada no sentido de enganar alguém com uma brincadeira do estilo "pegadinha".

    TROJAN

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    PHISHING

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

    ROOKIT

    Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.

    SPAM

    O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.

  • Primeiro que Trojan Horse não é um vírus.

  • Assertiva B

    Trojan, é um tipo de malware que se infiltra no seu computador disfarçado, causando caos no seu sistema.

  • Gabarito: Letra B!

    HOAX

    Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

    TROJAN

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    PHISHING

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

    ROOKIT

    Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado.

    SPAM

    O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.

  • GABARITO: B

    "(...) que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros". Tá com cara de presente grego isso ai né? Então, provavelmente estamos diante do Cavalo de Troia.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Cavalo de Tróia é vírus dede quando??????

  • Trojan é o famoso ''presente de grego''.

  • CAVALO DE TROIA O FAMOSO PRESENTE DE GREGO

  • Cavalo de troia (Trojan)Cavalo de troia1,trojanoutrojan-horse, ́e um programa que, al ́emde executar as funcoes para as quais foi aparentemente projetado,tamb ́em executa outras funcoes, normalmente maliciosas, e sem o co-nhecimento do usu ́ario.Exemplos detrojanss ̃ao programas que vocˆe recebe ou obt ́em desitesna Internet e que parecemser apenas cartoes virtuais animados, ́albuns de fotos, jogos e protetores de tela, entre outros. Estesprogramas, geralmente, consistem de um ́unico arquivo e necessitam ser explicitamente executadospara que sejam instalados no computador.Trojanstamb ́em podem ser instalados por atacantes que, ap ́os invadirem um computador, alteramprogramas ja existentes para que, al ́em de continuarem a desempenhar as funcoes originais, tambem executem acoes maliciosas. FONTE: CARTILHA DE SEGURANÇA

  • Gente..No final, a questão cometeu um erro em classificar cavalo de troia como vírus. Deveria ter dito MALWARE, PROGRAMA, SOFTWARE abrangendo os programas maliciosos. O que vocês pensam sobre isso?

  • Eu marquei TROJAN, mas com akela duvida certa.

    Trojan nao é virus

  • Nem o examinador sabe o que está falando "... tipo de vírus".

  • -TROJAN HORSE (Cavalo de Troia) é recebido como um PRESENTE, aparenta ser uma boa coisa, e ele precisa ser EXECUTADO e faz o que APARENTA.

    "os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros."

    "um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções."

  • SÓ QUESTÕES MAL ELABORADAS, MEU DEUS DO CÉU!

  • O examinador dessa banca não sabe nem o que é um vírus pelo visto

  • Trojan não é um tipo de vírus, é um tipo de malwares. Malware é gênero que comporta várias espécies, dentre elas: vírus,worms,trojans.
  • Questão formulada de: https://cartilha.cert.br/malware/

    "Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador."

  • Respondendo questões no QC, descobri que para a banca IBADE, o TROJAN é um tipo de vírus! kkkkkkkkkkkk

  • Façam o que a banca pede, simples!

  • O Trojan é um programa onde um arquivo é enviado se fazendo passar por um aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.

    Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).

  • Gabarito letra B.

    O Trojan programa que executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador

    Depois de executados abrem portas TCP para acesso remoto não autorizado.

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minera Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Cursor, Tela.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitora, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitora Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Torna o malware Invisível.

    Worm Exploração Automática, Execução Direta.

    Zumbi PC infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER