Programas do tipo cavalo de troia, que usam código mal- inte...

Próximas questões
Com base no mesmo assunto
Q110559 Noções de Informática
Com relação a conceitos básicos de tecnologia de informação,
julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código mal- intencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Na preparação para concursos públicos, é essencial compreender as nuances da tecnologia da informação, em especial quando se trata de malwares. Um ponto que se mostra confuso para muitos é a distinção entre tipos de malwares, como cavalo de troia (Trojan) e worms. Vamos esclarecer isso.

O cavalo de troia, ou Trojan, é um software malicioso que se apresenta como algo benéfico ou desejável para o usuário. No entanto, ao ser executado, ele realiza atividades mal-intencionadas sem o conhecimento do usuário. Importante salientar que os Trojans não possuem a capacidade de se autopropagar, ou seja, eles não se espalham automaticamente por meio de redes, precisando da ação do usuário para serem disseminados.

Por outro lado, os worms são malwares que efetivamente têm a habilidade de se autopropagar, explorando vulnerabilidades de sistemas e realizando sua disseminação por meio de conexões de rede, sem exigir ação direta do usuário e sem necessitar se passar por um programa legítimo.

Compreender essa diferença é vital: enquanto o Trojan demanda um certo nível de engano para ser acionado pelo usuário, os worms operam independentemente, espalhando-se por si só. Logo, a afirmação em questão atribui uma característica errônea ao cavalo de troia, que é, na verdade, uma propriedade dos worms.

Com essa explicação, fica evidente que a afirmação da questão é incorreta, uma vez que confunde as propriedades distintas de dois tipos de malwares. Para uma preparação eficaz em segurança da informação, é crucial entender e diferenciar cada ameaça que se apresenta no mundo digital.

O gabarito correto é E - errado.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Errado.

Cavalo de troia
Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

A definição da questão se refere a WORM (VERME).

GABARITO ERRADO.

DICA: Worm a propagação será sempre pelas REDES DE COMPUTADORES. Já os virus a propagação é através de PROGRAMAS E ARQUIVOS.

ERRADO. OS trojans ão se propnagam automaticamente, pois não são autorreplicantes

Existe outra questão da cespe que coloca a definição de Keylogger como trojan e o gabarito é certo. Afinal Keylog também pode ser um trojan, ASSIM COMO WORM. Cespe sendo Cespe...vai entender.

ERRADO

 

 

 

 

Programa que "abre" o celular/pc para outros vírus e ameaças.

MALWARE

Eles são conhecidos por responder pelo primeiro estágio de infecção de dispositivos digitais e têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em dispositivos. Entenda aqui o que é  Trojan (também conhecido como Cavalo de Troia), como ele ataca e proteja agora seu celular.

 

Ao contrário dos vírus e worms, os trojans (cavalos de troia) não se propagam sozinhos; ele podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no aparelho.

É um programa malicioso baixado pela vítima se passando por um software legítimo, que tem como função abrir portas e brechas para a entrada de outros malwares – por isso o nome sugestivo relacionado à Guerra de Troia.

Os cavalos de troia vêm acompanhados de backdoors e ladrões de senhas e não precisam infectar outros programas, por isso, são de difícil detecção. Eles circulam na internet como programas úteis ao usuário ou através de mensagens de e-mail que procuram usar da curiosidade dos internautas, levando-os a baixar anexos maliciosos.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo