SóProvas


ID
5122714
Banca
UNIFAL-MG
Órgão
UNIFAL-MG
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo, doada pelos gregos aos troianos, foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.

Assinale a alternativa que explica corretamente porque esse termo também é utilizado na área de informática para designar programas de computador que executam código malicioso.

Alternativas
Comentários
  • Assertiva D

    O programa de computador, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

  • Gab.: D

    Cavalo de troia , trojan ou trojan-horse:

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 

    Alguns exemplos de trojans específicos:

    Trojan-Banker

    Programas Trojan-Banker são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.

    Trojan-DDoS

    Esses programas conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

    Trojan-Downloader

    Os Trojan-Downloaders podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

    Fonte: Cartilha Cert.

  • ✅Letra D.

    Cavalo de Troia:

    -É malware.

    -Programas impostores, arquivos que se passam por um programa desejável, mas que são prejudiciais.

    -Não se replica.

    Fonte: Pdfs Estratégia Concursos.

    RESISTA A ESSE CAOS!!!

  • GABARITO - D

    "Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário"

    Tipos>

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    Bons estudos!

  • GABARITO D

    Cavalo de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

    ·        Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.

    ·        Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    ·        Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    ·        RAT (remote access trojan): tipo de programa Malware que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    ·        Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    ·        Trojan Destrutivo: altera- apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    ·        Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    ·        Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    ·        Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    ·        Trojan Banker ou bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de internet banking são acessados. 

  • Gabarito: D. (✔)

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    • O cavalo de troia em si é inofensivo, quem é ofensivo é o que contém dentro dele.

    Trojan ☛ Traveco

    Além de não se replicar também mascara suas funcionalidades.

  • LETRA D CORRETA

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

    Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

  • 1.11 – TROJAN HORSE (Cavalo de Troia)

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Os trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    O trojan é um tipo de malware que se disfarça como um programa legítimo para ser instalado nos computadores pelo usuário.

    HÁ DIFERENTES TIPOS DE TROJANS, CLASSIFICADOS DE ACORDO COM AS AÇÕES MALICIOSAS QUE COSTUMAM EXECUTAR AO INFECTAR UM COMPUTADOR:

    1 – Trojan Downloader: Instala outros códigos maliciosos, obtidos de sites na Internet.

    2 – Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.

    3 – Trojan Backdoor: Inclui Backdoors, possibilitando o acesso remoto do atacante ao computador. Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.

    4 – Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    5 – Trojan Destrutivo: Altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    6 – Trojan Clicker: Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acesso a estes sites ou apresentar propagandas.

    7 – Trojan Proxy: Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    8 – Trojan Spy: Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito e enviá-las ao atacante.

    Existem cavalos de troia do tipo Spy, que instalam spywares.

    9 – Trojan Banker ou Bancos: Coleta dados bancários do usuário através da instalação de programas spyware que são ativados quando sites de internet banking são acessados. É similar ao trojan spy, porém com objetivos mais específicos.

  • Fica dica ao examinador que o ''porque'' da questão é separado sem acento !!!

  • A questão aborda conhecimentos acerca da definição do malware “Cavalo de Troia”.

     

    A)     Incorreta – O conceito está relacionado aos softwares freeware, que são programas gratuitos, ou seja, independem de pagamentos para sua utilização, mesmo após várias instalações realizadas pelo usuário. 

    B)     Incorreta – O malware “Cavalo de Troia” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.

    C)     Incorreta – O malware “Cavalo de Troia” é desenvolvido por criminosos virtuais/crackers.

    D)    Correta – O malware “Cavalo de Troia”, assim como o presente dado aos troianos, se passa por um software legítimo para enganar o usuário e o antivírus instalado no computador a fim de conseguir acesso à máquina para executar os códigos maliciosos.

    Gabarito – Alternativa D.

  • Desenvolvido por empresa sediada na Grécia foi Ótimo kkkkkkkkkk