SóProvas


ID
846142
Banca
CESPE / CEBRASPE
Órgão
Câmara dos Deputados
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da segurança da informação, julgue os próximos itens.

O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

Alternativas
Comentários
  • Gabarito: CERTO

    Cavalo de Troia:
    - normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.
    - não infecta outros arquivos
    - não propaga cópias de si mesmo
    - instalará programas para possibilitar que um invasor tenha controle total sobre um computador
  • CERTO.
    Mas eu não gosto de coisas como "geralmente" em questões de concurso... Como assim, geralmente? Esse tipo de consideração, a meu ver, a gente faz ao explicar uma ideia ou coisas do tipo, mas numa afirmação objetiva eu realmente não gosto muito. A propósito, há milhares de Cavalos de Troia disponíveis pra download e não sei de onde as bancas tiram conclusões do tipo "geralmente enviado por email". Seja como for, não acho que esse detalhe torne a questão errada. Só acho meio inconveniente.

    Complementando o comentário da colega, os Cavalos de Troia são softwares que aparentemente são úteis ou interessantes, mas que trazem consigo algum código malicioso capaz de, por exemplo, submeter o computador a uma invasão através da Internet.
  • Jayme acho que o termo geralmente está empregado como "a forma mais comum" de se 'pegar' um cavalo de troia, claro que existe outras formas como você bem citou, mas "geralmente" é por e-mail.
  • Eu quase marquei errado por causa do "geralmente enviado por e-mail" achei que era uma pegadinha...
    Esses termos que não são empregados corretamente só prejudica...
  • Até onde eu sei um Cavalo de Troia é apenas um MEIO para a entrada de outro malware. Sendo assim, ele carrega "qualquer" tipo de malware, que não necessariamente vai permitor o acesso ao computador infectado. Ex.: um cavalo de troia que traga um vírus.
  • Complementando...

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de wormsnão criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
  • Precisa estar ligado na internet pessoal?
    Obrigada desde já
  • Pra mim o cavalo de tróia não era um programa, mas sim um hospedeiro que depende de outro programa para se propagar/disseminar, o que é um programa que se propaga e/ou multiplica por si só é o WORM.
  • Este gabarito está errado. Quando executado, o Backdoor (ou rootkit, dependendo do caso) permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Esta operação está ligada à fase de manutenção de privilégios de um ataque. Quanto ao trojan, ele é utilizado para furtar informações sensíveis e instalar outros programas, sendo associado principalmente na fase de obtenção de informações da vítima. Existem tabelas úteis sobre as características dos tipos de malware nos links a seguir: 
    http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp4.jpg http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp2.jpg

  • alguém explica a parte de estar ligado a rede?

  • Mas Giordan, o Trojan Horse sozinho não faz nada . Dentro de si, naturalmente carrega um software malicioso (backdoor), não há necessidade deixá-lo explícito. 


  • também não engoli o sempre que este estiver conectado à rede

  • Errei essa questão. Mas depois refleti sobre o assunto. Para que uma pessoa (remetente do vírus, no caso) possa se conectar ao computador do usuário, precisa de conexão a internet.

  • Fiquei em dúvida por causa do "geralmente enviado por email", ele não pode ser enviado de várias outras formas?

  • Geralmente enviado por e-mail KKKKKKKKKKKKKKKKKKKKKK força demais essa cespe, vamos dar um exemplo onde eu não tenha e-mail e pegue trojan apenas por download, sendo assim o MEU GERALMENTE é por download.

    Pior é algumas pessoas defendendo a banca, como se isso não fosse relevante para o gabarito.


    Só por Deus mano, só por Deus...

  • o termo "geralmente" não é excludente e, para ter acesso ao computador, o vírus precisa de conexão direta com a internet. Certo!

  • sempre pela rede?? Como assim?

    Ele não poderá se propagar sem ser por ela também??

  • , sempre que este estiver conectado à rede... NÃO COMPREENDI!

  • Alice e Suellen.

    Um cavalo de Troia é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

    Por isso é necessário está conectado à rede.

  • "sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto.

  • Vou dar uma dica para a galerinha nova nos concursos. Analisem sintaticamente e semanticamente uma questão antes opinarem aqui. Muitos iniciantes têm, nos comentários, uma chance de "saírem do 0" nas matérias. 


    Façam um favor a si e aos colegas, só comentem se tiverem certeza, do contrário, é mais legal pedirem ajuda!


    POLÍCIA FEDERAL!

  • Fernando Nishimura, dá vontade de mandar 100 pra vc cara. Parabéns. Na dúvida eu sempre fico te cassando aqui pelos comentários rsrs..

  • E se o cavalo de troia vinher em um pen drive?

    existe essa possibilidade?

  • Iram, VINHER não...pelo amor de Deus. O certo é VIER do verbo VIR. 

  • Brincadeira o CESPE, generaliza as informações de tal forma que torna ridícula a questão.

    SEGUE A LISTA DOS TROJANs:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de
    sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no
    próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso
    remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza
    para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o
    disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites
    específicos, com o objetivo de aumentar a quantidade de acessos a
    estes sites ou apresentar propagandas.

    Trojan Banker ou Bancos: coleta dados bancários do usuário,
    através da instalação de programas spyware que são ativados
    quando sites de Internet Banking são acessados. É similar ao
    Trojan Spy, porém com objetivos mais específicos.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o
    computador seja utilizado para navegação anônima e para envio de
    spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar
    informações sensíveis, como senhas e números de cartão de
    crédito, e enviá-las ao atacante.

  • Se trata do TROJAN BACKDOOR: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     

    GAB. CERTO

     

    Fonte : https://cartilha.cert.br/livro/     (baixem o arquivo)

  • Gab. C

     

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     

     

    FONTE: A cartilha-seguranca-internet

  • To reparando o seguinte quando a CESPE define qualquer tipo de MALWARE e trás como conceito Trojan pode marcar certo sem medo, ela considera o termo como geral.
  • se trocasse, o termo "sempre que" por "só se" a questão continuaria correta?

  • Dica CESPE: não tem restrição, não tem negação, não menospreza nenhum software em uma comparação direta, a questão está CERTA.

  • Esse "SEMPRE" deu medo...

  • Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

     

    Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

     

    Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

  • Não viaja DCS PALADINO...

    Teoricamente vírus e trojan não são a mesma coisa. Mas pro Cespe é. Ponto Final.

  • cavalo de troia é um programa de computador?

  • Minha contribuição.

    Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Cavalo de tróia não da acesso ao computador... o que faz isso é um backdoor, ou um worm. Pode ser que haja um desses dentro do Cavalo de Tróia, mas isso não foi dito na questão né...

  • Está mais para um Backdoor do que para um trojan horse.

  • Existe vários tipos de Trojan, a questão está falando do Trojan Backdoor

    Logo, está certa a questão

  • CERTO

  • NÃO ESQUECER:O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO

  • é mais fácil saber as limitações do virús...

    essas pragas podem quase tudo.

  • alguém pode explicar a parte "geralmente enviado por email"? o resto dá até para engolir, já que existem vários cavalos de troia.

    geralmente = na maior parte das vezes

  • CESPE:

    -Voce tem uma banana e uma maçã. (V)

    -Voce tem uma banana? SIM

    -Voce tem uma maçã? SIM

    -Voce tem APENAS uma banana? Não

  • Questão mal formulada com objetivo de induzir ao erro. Me admira que não tenha sido anulada.
  • Geralmente enviado por e-mail?

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • um tipo de Programa cavalo de Troia ? Em computação, um cavalo de Troia é qualquer malware que engana os usuários sobre sua verdadeira intenção. descordo do Gabarito pq já falou errado quando disse programa.

  • Geralmente enviado por e-mail? Está errado.

  • Complicada essa generalização... Mas a banca já cobrou em outra questão:

    Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

    Certa

  • gab c!

    Execução de cavalo de troia: parecem ser apenas cartões virtuais animados, álbuns de fotos! precisam que cliquemos..

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    VARIAÇÕES DO TROJAN:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    OU SEJA ELE É TUDO E FAZ ABSOLUTAMENTE TUDO KK

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto

  • sempre que este estiver conectado à rede.?????????????

  • Gab C ,não restringiu ... se estivesse : somente quando conectado com a internet, ai neste caso estaria errada.

    PMAL2021

  • Redação ridícula

  • GAB. CERTO

    O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

    TROJAN BACKDOOR: ABRIR PORTAS (FALHAS)