No que diz respeito à segurança na internet, um tipo de pro...

Próximas questões
Com base no mesmo assunto
Q1123090 Noções de Informática
No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a B - trojan.

O tema da questão aborda um tipo específico de malware que engana o usuário ao se apresentar como um software legítimo ou atraente, mas que, em segundo plano, realiza atividades maliciosas sem o conhecimento do usuário. Este tipo de programa malicioso é conhecido como Trojan ou Cavalo de Troia, que é uma referência ao famoso conto da mitologia grega onde soldados se esconderam dentro de um grande cavalo de madeira para invadir a cidade de Troia.

Os programas mencionados no enunciado, tais como cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, que parecem inofensivos mas ocultam funções maliciosas, são características típicas de um Trojan. Uma vez executados pelo usuário, eles podem realizar diversas ações prejudiciais, como roubo de dados, instalação de outros malwares, ou dar ao atacante acesso remoto ao sistema da vítima.

Para entender a questão e chegar à resposta correta, é essencial conhecer os diferentes tipos de ameaças cibernéticas e suas características. Aqui está o porquê das outras alternativas estarem incorretas:

  • Hoax: São notícias ou alertas falsos, geralmente propagados via e-mail, que não contêm programas maliciosos.
  • Phishing: É uma técnica de engenharia social para obter informações confidenciais (como senhas e números de cartões de crédito), mas não é um programa em si.
  • Rootkit: É um conjunto de softwares maliciosos que se instalam na raiz do sistema operacional para ocultar a presença de malwares ou atividades maliciosas, mas não necessariamente se disfarçam de softwares legítimos para serem executados.
  • Spam: São mensagens indesejadas e em massa, normalmente enviadas por e-mail, que podem conter ou não malwares, mas não se enquadram na definição descrita no enunciado.

Um erro comum ao abordar esse tema é confundir os vários tipos de malwares e suas definições. Para evitar isso, é importante estudar e compreender as características e métodos de atuação de cada tipo de ameaça cibernética.

Portanto, a resposta correta é B - trojan, pois descreve exatamente o comportamento de um programa que executa funções maliciosas escondidas sob a aparência de um software legítimo ou atrativo.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GABARITO: LETRA B

HOAX

Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

A origem desta palavra é controversa, mas alguns especialistas em etimologia afirmam que hoax deriva da palavra hocus (usada na expressão hocus pocus, que era proferida como um encantamento por alguns mágicos).

A palavra hoax também pode ser usada no sentido de enganar alguém com uma brincadeira do estilo "pegadinha".

TROJAN

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

PHISHING

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

ROOKIT

Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.

SPAM

O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.

Primeiro que Trojan Horse não é um vírus.

Assertiva B

Trojan, é um tipo de malware que se infiltra no seu computador disfarçado, causando caos no seu sistema.

Gabarito: Letra B!

HOAX

Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.

TROJAN

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

PHISHING

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

ROOKIT

Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado.

SPAM

O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.

GABARITO: B

"(...) que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros". Tá com cara de presente grego isso ai né? Então, provavelmente estamos diante do Cavalo de Troia.

Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

-Tu não pode desistir.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo