-
Assertiva b
“Este malware finge ser um software legítimo para enganar = Cavalos de Troia (Trojans).
-
GAB B
Características importantes sobre o Trojan Horse:
- Ele se passa por um arquivo legítimo; (Aparência igual a um arquivo comum).
- O arquivo funciona; (Diferentemente do vírus que não)
- Precisa ser executado pelo usuário;
- Serve como transportador de outros malware.
-
finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador
MARCA TROJAN E CORRE PRO ABRAÇO..
-
Gabarito: Letra B (Cavalo de Troia - Trojans)
➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
- O cavalo de troia em si é inofensivo, quem é ofensivo é o que contém dentro dele.
---
# Questão pra ajudar:
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.(CERTO)
----------
Bons Estudos!
-
gaba B
explicando todas.. porque são igualmente cobradas.
Worm → verme ou praga, é um malware(programa malicioso) é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores
Cavalos de Troia (Trojans) → GABARITO
Spyware → é um software espião que costuma ser instalado no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online para repassar as informações para terceiros. Lembre-se que o SPYware SPYa
BOT → Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado.
BOTNET → as botnets são basicamente redes de computadores infectados por bots semelhantes. Passando a ter controle sobre os mesmos.
hijackers → ”sequestradores” são Cavalos de Troia ou Adwares que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
pertencelemos!
-
Lembrem do Cavalo de Troia real, que foi um cavalo gigante de madeira dado de presente pelos gregos à cidade de Troia, quando na verdade, dentro do cavalo de madeira, estavam escondidos guerreiros, que, após o cavalo ser colocado para dentro da cidade fortificada de troia (Troia era difícil de ser conquistada pois era uma cidade fortificada, muito difícil de adentrar), saíram de dentro do cavalo na calada da noite e conquistaram a cidade. Daí vem o nome desse malware, algo que parecia bom, mas que na verdade veio pra te lascar kkkk.
Gabarito: B
Polícia Civil! Só Deus sabe quando...
-
GABARITO B
Cavalo de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
· Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
· Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
· Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
· RAT (remote access trojan): tipo de programa Malware que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
· Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
· Trojan Destrutivo: altera- apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
· Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
· Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
· Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
· Trojan Banker ou bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de internet banking são acessados.
-
Gabarito B
Cavalo de Tróia
É um malware disfarçado de software legítimo para obter acesso aos sistemas dos usuários. Uma vez ativados, os cavalos de Tróia permitem que os criminosos espionem, roubem dados confidenciais e obtenham acesso ao sistema.
-
GABARITO: B
Esse foi o trecho que eu li da questão: "Este malware finge ser (...)". Ora, se o malware ''finge'' ser algo, só poderemos estar diante de um presente grego, não é mesmo? Então, só pode ser o Cavalo de Tróia, o qual fingia ser um presente, quando na verdade estava cheio de soldados dentro. Aliás, daí o nome deste malware chamado Cavalo de Tróia.
Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.
-Tu não podes desistir.
-
A questão aborda conhecimentos acerca dos tipos de malwares, mais especificamente quanto ao malware responsável por enganar o usuário se passando por um software legítimo.
A) Incorreta - O malware “Worm” é um malware que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário, prejudicando o desempenho da máquina.
B) Correta - O malware “Cavalo de Troia” se passa por um software legítimo para enganar o usuário, bem como o software de antivírus, e conseguir acesso à máquina para executar os códigos maliciosos.
C) Incorreta - O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
D) Incorreta – O malware “Bot” tem como função conseguir dados da vítima, transmitir-se pela rede e infectar outros computadores e conseguir o controle da máquina.
E) Incorreta – Os “Hijackers” são um tipo de “spyware” que alteram o navegador do usuário sem sua autorização.
Gabarito – Alternativa B.
-
Gabarito B