No que diz respeito ao sítio de busca e pesquisa Google, a v...
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Entre as principais ações desenvolvidas pelos Cavalos de
Troia, estão as de modificar e compartilhar arquivos.
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (9)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A resposta correta é C - certo. Para entender melhor, vamos explicar o que são os Cavalos de Troia no contexto da segurança da informação.
Um Cavalo de Troia, ou Trojan, é um tipo de malware que se disfarça de software seguro ou se oculta dentro de um software legítimo, assim como no conto do Cavalo de Troia utilizado pelos gregos para adentrar secretamente na cidade de Troia. Este tipo de malware engana os usuários para ganhar acesso ao sistema.
Dentro das ações realizadas por um Trojan, podemos citar:
- Modificação de arquivos: Podem mudar ou eliminar dados no sistema.
- Compartilhamento de arquivos: Criam brechas para que invasores acessem e distribuam arquivos sem permissão.
- Monitoramento de atividades do usuário: Registram teclas digitadas e podem capturar telas.
- Instalação de outros malwares: Podem instalar programas mal-intencionados adicionais, como ransomware ou spyware.
A questão em questão aborda as atividades de modificar e compartilhar arquivos, que são ações típicas dos Trojans, confirmando que a afirmação é correta.
É comum confundir os diversos tipos de malwares e suas funções específicas. Estudar as características de vírus, worms, spyware, ransomware, entre outros, é fundamental para evitar tais equívocos.
Embora a questão não se concentre em backup, é válido destacar que realizar backups periódicos é uma prática de segurança recomendada para recuperar dados após um ataque de malware ou outros problemas.
Para proteção contra malwares como os Cavalos de Troia, é essencial manter sistemas e softwares atualizados, usar antivírus confiável e ter cautela com downloads e anexos de e-mails.
O gabarito da questão é letra C, indicando que a afirmação é correta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
CErto....
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é
enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na
verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de
comunicação para que através da Internet a máquina possa ser invadida ou monitorada.
Gabarito: Certo.
Cavalo de Troia é um malware que entra no computador e modifica arquivos, criando uma porta para uma possível invasão.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
BONS ESTUDOS!!!
Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras
em um computador com o objetivo de controlar o seu sistema.
Tem como função abrir portas de acesso ao computador, desabitar ferramentas
de segurança, enviar informações referentes ao computador do usuário como, por
exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas
que estão sendo utilizadas etc. Estas informações são utilizadas pelo invasor para
definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades)
desses programas poderá ser facilmente explorada pelo atacante.
FONTE: Gran Cursos Online
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo