SóProvas


ID
3484609
Banca
Quadrix
Órgão
CRESS-PR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item seguinte quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.


Cavalos de Troia não são capazes de iniciar processos no sistema operacional.

Alternativas
Comentários
  • ☠️ GAB E ☠️

    .

    CAVALO DE TROIA -------> SE INSTALA SEM O CONHECIMENTO DO USUÁRIO; O INVASOR TEM ACESSO AOS ARQUIVOS; PODE COPIA-LOS E FORMATÁ-LOS.

    Ou seja, não só inicia, como dá um prejuízo enorme.

    Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de , com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um , onde o cavalo de Troia fica "hospedado".

  • Gabarito: errado

    Os trojans geralmente são capazes de "quase tudo"

    Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Fonte:

  • GAB [E] AOS NÃO ASSINANTES.

    #ESTABILIDADESIM !!!

    #NÃOÀREFORMAADMINISTRATIVA !!!

  • rapaz, são poucas coisas que um cavalo de tróia não pode fazer...

  • LEMBRANDO CAVALO DE TROIA NAO É VIRUS E SIM UM MALWARES..

    Cavalo de Troia se passa por programas aparentemente inofensivos ou tenta te enganar para que você o instale em sua máquina.

  • GABARITO - ERRADO

    Segundo a cartilha de Segurança: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

  • Trojan  ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 

     

    Conforme exposto acima, um Trojan é capaz de iniciar processos, inclusive do sistema operacional, de acordo com as permissões de cada usuário. Assim sendo, ele causa falhas no sistema, afetando o desempenho, e causando mau funcionamento em programas.

     

    Assim sendo, O ITEM ESTÁ ERRADO.

    TECCONCURSOS

  • gaba ERRADO

    Cavalos de troia, ou trojans, são capazes de praticamente tudo. Eles são tipo um coringa dos malwares. Isso eles são Malwares, embora o Cespe em repetidas vezes usa como sinônimo de vírus.

    pertencelemos!

  • QUESTÃO CERTA.

    Lembrando que o Cavalo de Tróia é um malware que precisa ser executado para agir. Depois de executado ele pode até abduzir um computador rsrs.

  • vai nessa !

  • BANCA ZOERATRIX

    Julgue o item seguinte quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.

    Cavalos de Troia são capazes de mijar empinados com uma só das 4 patas.

    Resposta : Certa

    Os trojans não tem limites. Pois adotam a função maliciosa que carrega.

  • GABARITO ERRADO

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO - PRECISA SER EXECUTADO