-
O enunciado já está errado! Não é vírus (nem tudo é vírus), mas sim um MALWARE.
-
Alguém poderia especificar o gabarito? Porque não poderia ser a alternativa D?
-
a) Tipo especıfico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Tambem pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento esta sendo feito.
b) trojan ou cavalo de troia : tipo de código malicioso. Programa normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, alem de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. (Gabarito)
c) Os vírus do setor de inicialização infectam o setor de inicialização de disquetes ou o Registro Mestre de Inicialização dos discos rígidos (alguns infectam o setor de inicialização do disco rígido, em vez do MBR). O código infectado é executado assim que o sistema é inicializado a partir de um disco infectado, mas, uma vez carregado, ele infecta outros disquetes acessados no computador comprometido.
d) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legÍtima quanto maliciosa, dependendo de como é instalado, das acoes realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
fonte: cartilha de segurança para internet
-
Fora o que o colega já disse , quando se fala em trojan = cavalo de tróia.
Trojan, ou Cavalo de Troia, é um programa que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado.
Bons estudos!
-
Galera toma cuidado, pois, trojan é um malware, veja o perfil e outras questoes sobre o mesmo assunto na sua banca e veja se isso é recorrente para nao errar por besteira. Enfim, pense no CAVALO DE TROIA como o exemplo do filme "invade e toma pra si e entra como se fosse um presente".
-
Desde quando trojan é vírus? Banca imunda.
-
concordo, sou iniciante, mas meus professores foram taxativos: vírus, cavalo de troia, verme, spyware etc. são elementos distintos que estão dentro do conjunto MALWARE.
-
Discordo, (BOOT) é virus, diferente de BOT que é Malware, ambos programas maliciosos.
BOOT é um tipo de vírus.
-
Complicado... pra algumas bancas Trojan é vírus, para outras, não.
Toda questão envolvendo Trojan é uma roleta russa.
-
TROJAN NÃO É VÍRUS, É UM MALWARE!
CAVALO DE TROIA, TROJAN-HORSE OU TROJAN
É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
*Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
[...]
TIPOS DE TROJANS
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[...]
► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
[...]
TROJAN
✓ Pode acessar os arquivos em drives locais e compartilhados;
✓ Não precisa de qualquer hospedeiro para efetuar suas ações; e
✓ Pode até mesmo agir como um servidor.
[...]
PRA FIXAR!
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.
-
Esse vírus Trojan é instalado sem o conhecimento do usuário.
-
Esse negócio de um classificar como sim e outro classificar como não é complicado. Aprendi com o Prof. Diego Carvalho do Estratégia que o Trojan pode ser considerado um vírus.
-
Primeira coisa que aprendi estudando esse assunto foi que o conceito de vírus não é genérico, ou seja, o termo que era para estar na questão seria 'MALWARE'' e não vírus.
-
A questão aborda conhecimentos acerca dos tipos de malware e suas funções, mais especificamente quanto ao malware utilizado para se esconder e enganar os sistemas de segurança do computador.
A) Incorreta – O malware “Adware” é o malware que tem como função exibir, na tela do usuário, diversos anúncios sem a autorização do usuário.
B) Correta – O malware “Cavalo de Troia” se passa por um software legítimo para enganar o usuário, bem como o software de antivírus, e conseguir acesso à máquina para executar os códigos maliciosos sem ser detectado.
C) Incorreta – O “Boot” tem como função atacar o setor MDR do sistema operacional a fim de que a máquina já inicialize infectada.
D) Incorreta – O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
Gabarito – Alternativa B.