SóProvas


ID
452152
Banca
CESPE / CEBRASPE
Órgão
PC-TO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

Alternativas
Comentários
  • Item correto.

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    Por que ele tem esse nome?

    Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

    Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

    Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.



    Leia mais em: http://www.tecmundo.com.br/196-o-que-e-um-trojan-.htm#ixzz1UPTp4q7o
  • Olá
    Gabarito C

    Na informática, um Trojan é um programa que, além de excutar funções para as quais foi aparentemente projetado, tmabém executa outras funções normalmente maliciosas e sem o conhecimineto do usuário.
    Como algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são..:


    -- Alteração ou destruição de arquivos;
    -- Furto de senhas e outra informações sensíveis como números de cartões de crédito;
    -- Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.


    Vamos dar ênfase ao trecho:
    "Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor."

    A assertiva se refere ao BACKDOOR. Esse princípio, parte da idéia de abrir brechas para que o CRACKER, consiga invadir seu PC e roubar seus dados.

    Curiosidade:
    HACKER X CRACKER

    Devemos tirar da cabeça que o hacker é a ovelha negra da jogada, a pessoa que rouba e acaba com os dados do seu computador. Essa função é do cracker. Vamos analisar os conceitos:


    Hacker
    É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. 

    Cracker
    Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que veem
    pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
     
  • Certo.

    Complementando de forma objetiva e direta.

    Trojan. "Cavalo de Tróia": Programa - E / I
                                                                        Espionage e invasão     == AO COMPUTADOR
                                                  não precisa de hospedeiro

  • A meu ver, o gabarito estaria Errado, uma vez que NÃO NECESSARIAMENTE o trojan é instalado no computador e abre uma porta de comunicação para o futuro invasor. Quem faz isso é o backdoor. O trojan, PODE servir para fazer isso, entre inúmeras coisas, como abrir e fechar programas, etc.
    Eu entraria com recurso, pois a afirmativa diz que ele FAZ isso, quando na verdade essa é uma POSSIBILIDADE.
  • Kairon Nascimento a questão não poderia ser anulada, pois o enunciado não menciona que o Trojan existe "tão somente" para liberar a porta de comunicação.
  • É o famoso "presente de Grego". Parece ben[efico, mas na realidade destrói os programas de computador, permite o roubo de senha etc.

    Diante disso, estamos em frente de uma resposta...

    CERTA.

  • Discordo do gabarito. Quem libera uma porta de comunicação é um backdoor e não um trojan (fonte: http://cartilha.cert.br/malware/).
    O trojan correga consigo um outro malware e permite a instalação dele. Isso não é liberar uma porta de comunicação.  Porta de comunicação refere-se a portas de rede e a abertura dessas portas para invasores não é característica de trojans.
  • Yuri, entendi o que vc quiz dizer mas a questão não está errada por isso.
    Ocorre que o Os Cavalos de Troia por si sós não são suficientes para ofender a segurança da informação - Na verdade ele é um meio e INSTALARÁ consigo BACKDOORS, KEYLOGGERS, SCREENLOGGERS, RANSOMWARES, dentre outros malweres que efetivamente vão causar prejuízos aos ativos do sistema - Por isso se dizer que abrem portas de comunicação para um possível invasor...
  •  Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.

    Por isso não é função do trojan, e sim do backdoor.

    gabarito passivel de recurso.
  • Presente de grego mesmo é essa questão; bem capciosa. Um trojan pode ser de vários tipos, entre eles o trojan backdoor, que possibilita o acesso remoto do atacante ao computador.

    Fonte: Cartilha de Segurança para Internet  (http://cartilha.cert.br/)
  • Pô, ambiente eletrônico? Ambiente digital não?

  • Trojan pode ser um dos tipos mencionado na questão.

  • Trojans: são programas, normalmente recebidos de forma aparentemente inofensiva, como por exemplo, uma foto, um jogo, um cartão de aniversário virtual etc., que além de executar funções de fachada para as quais foi aparentemente projetado, também executa outras operações sem o conhecimento do usuário.

    Um Trojan normalmente se apresenta na forma de um único arquivo que precisa ser executado pelo usuáriopara que este sofra as consequências desse ato impensado. Ou seja, o Trojan só realiza suas ações se for executado no micro do usuário vitima

    Depois de executado no computador alvo, o Trojan poderá realizar uma serie de ações maliciosas se estiver programado para isso: ele poderá instalar outros programas maliciosos, roubar senhas e informações dos usuários, como cookies; modificar ou apagar de arquivos variados; instalar Backdoors para que o micro fique sempre vulnerável – com uma porta aberta – para futuras invasões, etc. 

    O trojan não é um vírus e nem Worm, e também não se reproduz.

    Alguns tipos de Trojans

    Trojan Backdoor– O invasor vai usar o Backdoor (porta dos fundos) programa vai acessar remotamente o nosso computador.

    Trojan Destrutivo– Esse programa pode causar muita dor de cabeça! Pode apagar nossas informações, formartar o nosso 

    disco rígidoe também deixar vocês sem operação. E agora professor, como estudo para o concurso!

    Trojan Spy– Instala programas espiões para roubar senhas e capturar nossas informações.

    Trojan Proxy – Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônimae para o envio de spam.

    Cavalo de Tróia (Trojan Horse)É um programa, normalmente recebido como um “presente”(por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 


  • esse conceito de ''liberar uma porta de comunicação para um possível invasor'' me parece muito mais com BACKDOOR, que no material q uso (AlfaCon) está como uma espécie autônoma de Malware

  • Exato Daniele, veja:

     

    Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.

     

    Os cavalos de Troia batizados como backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. O atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão, assim o atacante pode retornar ao computador comprometido sem ser notado.

     

    Os cavalos de Troia do tipo backdoor ainda são divididos por suas funções. Por exemplo, um backdoor com função de espião faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de CD/DVD-ROM, blu-ray, podendo corromper o Windows de forma irrecuperável, etc.

     

    São conhecidos como RAT, da sigla inglesa Remote Administrator Tool, que por sua vez em português significa ferramenta de administração remota.

     

    https://pt.wikipedia.org/wiki/Backdoor

  • Não entendi.

    Achei que "Cavalo de Tróia" e "Trojan" fossem sinônimos (tratando-se do mesmo Malware).
    E o conceito da questão, eu achei que se encaixaria melhor no conceito de BackDoor.

     

  • BACKDOOR Tipo de trojan que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas.

    Isso significa que backdoors e trojans não são exatamente o mesmo, embora hoje em dia muitos trojans incorporem funcionalidades de backdoors para poder acessar à máquinas infectadas realizando os desejos do atacante para continuar realizando atividades maliciosas. No entanto, os backdoors puros podem vir previamente instalados no sistema ou aplicativos utilizadas pelo usuário, seja porque os desenvolvedores se esqueceram de excluir ou bloquear essa função, ou mesmo porque deseja assim a propósito.

    Para fazer uma simulação com a realidade, um backdoor seria como umaentrada secreta” a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações. Por sua vez, um trojan (ou cavalo de troia) seria, tal e como a referência mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que, uma vez dentro nos causa algum dano.

    Fonte: https://www.welivesecurity.com/br/2016/08/31/backdoor-e-trojan/

  • Minha contribuição.

    Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  •  trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Gabarito Certo

  • Após ser instalado no computador no caso não teria que ser após ser executado errei por essa questão

  • O nome Trojan Horse surge por conta da história da guerra entre Troia e Grécia, em que os gregos deram aos troianos um cavalo recheado de soldados que abriram os portões da cidade, durante a madrugada, para que os gregos pudessem invadir Troia.

  • trojan = cavalo de Troia , é um malware que executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário. Trata-se de um programa que tem um pacote de vírus e na maioria das vezes é utilizado para se conseguir informações de outros computadores ou executar operações indevidas em diversos dispositivos.

  • O trojan é o bichão mesmo emmm!!

  • Não basta compreender TROJAN e BACKDOOR

  • "um programa que age utilizando o princípio do cavalo de tróia" = Trojan.

    "Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor" = Backdoor

    A questão trata de uma modalidade de trojan, o Trojan Backdoor.

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 38:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • É impressão minha, ou o trojan horse pode fazer tudo que é ação maliciosa que existe nas pragas virtuais?

  • CERTO

    Trojan ou Cavalo de Tróiaprogramas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam. à SÃO CAPAZES DE  registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

  • Conceito do "Trojan Backdoor" (cavalo de porta dos fundos)

  • Todos os tipos de trojan que vier dando o conceito de ;"trojan" está correto.

  • Um vírus trojan é, de modo mais geral, um vírus que se disfarça de um programa legítimo e totalmente confiável. O objetivo é iludir a vítima de que o programa é confiável, fazendo-a baixar e instalar o trojan no sistema.

    BANCA: UFES

    Trojan ou Cavalo de Tróia é um tipo de vírus que invade o computador, despeja códigos maliciosos e permite o acesso, por parte de um estranho, ao computador da vítima, sem que ela perceba.

    GAB: C

    BANCA: QUADRIX

    O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.

    GAB: E

    O vírus realmente se propaga com a execução ou leitura do arquivo infectado, mas o cavalo de Tróia (trojan) não se propaga. Fonte: Cartilha cert.br.

    GABARITO: ERRADO.

  • Conceito do "Trojan Backdoor" (cavalo de porta dos fundos)

    • Lembrar de: BACKDOOR (porta dos fundos em inglês);

    • Vai abrir falhas (portas) no seu computador e a partir disso, um monte de vírus entram na sua máquina.

  • GABARITO CORRETO

    Cavalo de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    RAT (remote access trojan): tipo de programa Malware que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera- apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de internet banking são acessados

  • CAVALO DE TROIA (trojan): normalmente recebido como um presente por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc. Não infecta outros arquivos não propaga cópias de si mesmo, instalará programas para possibilitar que um invasor tenha controle total sobre um computador.

  • Esse mecanismo não diz respeito ao backdoor? Princípio do Cavalo de Troia? Vou considerar a data da prova e ignorá-la.

  • TROJAN BACKDOOR

  • Questão desatualizada. Ao citar apenas "Trojan", a questão cita o conceito geral do termo, que é:

    "programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário" (cartilha cert.)

    Dessa forma, o termo ideal seria RAT (REMOTE ACCESS TROJAN), uma modalidade de Trojan que combina as funcionalidades do Backdoor.

    RAT: ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    Fonte: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf

  • O trojan é a laranja, quem faz a laranjada é quem vem com ele kkkkkkkkkkkkkk