-
Gabarito: CERTO
Cavalo de Troia:
- normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.
- não infecta outros arquivos
- não propaga cópias de si mesmo
- instalará programas para possibilitar que um invasor tenha controle total sobre um computador
-
CERTO.
Mas eu não gosto de coisas como "geralmente" em questões de concurso... Como assim, geralmente? Esse tipo de consideração, a meu ver, a gente faz ao explicar uma ideia ou coisas do tipo, mas numa afirmação objetiva eu realmente não gosto muito. A propósito, há milhares de Cavalos de Troia disponíveis pra download e não sei de onde as bancas tiram conclusões do tipo "geralmente enviado por email". Seja como for, não acho que esse detalhe torne a questão errada. Só acho meio inconveniente.
Complementando o comentário da colega, os Cavalos de Troia são softwares que aparentemente são úteis ou interessantes, mas que trazem consigo algum código malicioso capaz de, por exemplo, submeter o computador a uma invasão através da Internet.
-
Jayme acho que o termo geralmente está empregado como "a forma mais comum" de se 'pegar' um cavalo de troia, claro que existe outras formas como você bem citou, mas "geralmente" é por e-mail.
-
Eu quase marquei errado por causa do "geralmente enviado por e-mail" achei que era uma pegadinha...
Esses termos que não são empregados corretamente só prejudica...
-
Até onde eu sei um Cavalo de Troia é apenas um MEIO para a entrada de outro malware. Sendo assim, ele carrega "qualquer" tipo de malware, que não necessariamente vai permitor o acesso ao computador infectado. Ex.: um cavalo de troia que traga um vírus.
-
Complementando...
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
-
Precisa estar ligado na internet pessoal?
Obrigada desde já
-
Pra mim o cavalo de tróia não era um programa, mas sim um hospedeiro que depende de outro programa para se propagar/disseminar, o que é um programa que se propaga e/ou multiplica por si só é o WORM.
-
Este gabarito está errado. Quando executado, o Backdoor (ou rootkit, dependendo do caso) permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Esta operação está ligada à fase de manutenção de privilégios de um ataque. Quanto ao trojan, ele é utilizado para furtar informações sensíveis e instalar outros programas, sendo associado principalmente na fase de obtenção de informações da vítima. Existem tabelas úteis sobre as características dos tipos de malware nos links a seguir:
http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp4.jpg http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp2.jpg
-
alguém explica a parte de estar ligado a rede?
-
Mas Giordan, o Trojan Horse sozinho não faz nada . Dentro de si, naturalmente carrega um software malicioso (backdoor), não há necessidade deixá-lo explícito.
-
também não engoli o sempre que este estiver conectado à rede
-
Errei essa questão. Mas depois refleti sobre o assunto. Para que uma pessoa (remetente do vírus, no caso) possa se conectar ao computador do usuário, precisa de conexão a internet.
-
Fiquei em dúvida por causa do "geralmente enviado por email", ele não pode ser enviado de várias outras formas?
-
Geralmente enviado por e-mail KKKKKKKKKKKKKKKKKKKKKK força demais essa cespe, vamos dar um exemplo onde eu não tenha e-mail e pegue trojan apenas por download, sendo assim o MEU GERALMENTE é por download.
Pior é algumas pessoas defendendo a banca, como se isso não fosse relevante para o gabarito.
Só por Deus mano, só por Deus...
-
o termo "geralmente" não é excludente e, para ter acesso ao computador, o vírus precisa de conexão direta com a internet. Certo!
-
sempre pela rede?? Como assim?
Ele não poderá se propagar sem ser por ela também??
-
, sempre que este estiver conectado à rede... NÃO COMPREENDI!
-
Alice e Suellen.
Um cavalo de Troia é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
Por isso é necessário está conectado à rede.
-
"sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto.
-
Vou dar uma dica para a galerinha nova nos concursos. Analisem sintaticamente e semanticamente uma questão antes opinarem aqui. Muitos iniciantes têm, nos comentários, uma chance de "saírem do 0" nas matérias.
Façam um favor a si e aos colegas, só comentem se tiverem certeza, do contrário, é mais legal pedirem ajuda!
POLÍCIA FEDERAL!
-
Fernando Nishimura, dá vontade de mandar 100 pra vc cara. Parabéns. Na dúvida eu sempre fico te cassando aqui pelos comentários rsrs..
-
E se o cavalo de troia vinher em um pen drive?
existe essa possibilidade?
-
Iram, VINHER não...pelo amor de Deus. O certo é VIER do verbo VIR.
-
Brincadeira o CESPE, generaliza as informações de tal forma que torna ridícula a questão.
SEGUE A LISTA DOS TROJANs:
Trojan Downloader: instala outros códigos maliciosos, obtidos de
sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no
próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso
remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza
para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o
disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites
específicos, com o objetivo de aumentar a quantidade de acessos a
estes sites ou apresentar propagandas.
Trojan Banker ou Bancos: coleta dados bancários do usuário,
através da instalação de programas spyware que são ativados
quando sites de Internet Banking são acessados. É similar ao
Trojan Spy, porém com objetivos mais específicos.
Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de
spam.
Trojan Spy: instala programas spyware e os utiliza para coletar
informações sensíveis, como senhas e números de cartão de
crédito, e enviá-las ao atacante.
-
Se trata do TROJAN BACKDOOR: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
GAB. CERTO
Fonte : https://cartilha.cert.br/livro/ (baixem o arquivo)
-
Gab. C
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
FONTE: A cartilha-seguranca-internet
-
To reparando o seguinte quando a CESPE define qualquer tipo de MALWARE e trás como conceito Trojan pode marcar certo sem medo, ela considera o termo como geral.
-
se trocasse, o termo "sempre que" por "só se" a questão continuaria correta?
-
Dica CESPE: não tem restrição, não tem negação, não menospreza nenhum software em uma comparação direta, a questão está CERTA.
-
Esse "SEMPRE" deu medo...
-
Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
-
Não viaja DCS PALADINO...
Teoricamente vírus e trojan não são a mesma coisa. Mas pro Cespe é. Ponto Final.
-
cavalo de troia é um programa de computador?
-
Minha contribuição.
Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.
Fonte: Estratégia
Abraço!!!
-
Cavalo de tróia não da acesso ao computador... o que faz isso é um backdoor, ou um worm. Pode ser que haja um desses dentro do Cavalo de Tróia, mas isso não foi dito na questão né...
-
Está mais para um Backdoor do que para um trojan horse.
-
Existe vários tipos de Trojan, a questão está falando do Trojan Backdoor
Logo, está certa a questão
-
CERTO
-
NÃO ESQUECER:O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO
-
é mais fácil saber as limitações do virús...
essas pragas podem quase tudo.
-
alguém pode explicar a parte "geralmente enviado por email"? o resto dá até para engolir, já que existem vários cavalos de troia.
geralmente = na maior parte das vezes
-
CESPE:
-Voce tem uma banana e uma maçã. (V)
-Voce tem uma banana? SIM
-Voce tem uma maçã? SIM
-Voce tem APENAS uma banana? Não
-
Questão mal formulada com objetivo de induzir ao erro.
Me admira que não tenha sido anulada.
-
Geralmente enviado por e-mail?
-
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade
-
um tipo de Programa cavalo de Troia ? Em computação, um cavalo de Troia é qualquer malware que engana os usuários sobre sua verdadeira intenção. descordo do Gabarito pq já falou errado quando disse programa.
-
Geralmente enviado por e-mail? Está errado.
-
Complicada essa generalização... Mas a banca já cobrou em outra questão:
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Certa
-
gab c!
Execução de cavalo de troia: parecem ser apenas cartões virtuais animados, álbuns de fotos! precisam que cliquemos..
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
VARIAÇÕES DO TROJAN:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
OU SEJA ELE É TUDO E FAZ ABSOLUTAMENTE TUDO KK
-
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade
-
sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto
-
sempre que este estiver conectado à rede.?????????????
-
Gab C ,não restringiu ... se estivesse : somente quando conectado com a internet, ai neste caso estaria errada.
PMAL2021
-
Redação ridícula
-
GAB. CERTO
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.
TROJAN BACKDOOR: ABRIR PORTAS (FALHAS)