Analise as seguintes afirmações sobre o que é possível reali...

Próximas questões
Com base no mesmo assunto
Q2658266 Noções de Informática

Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:


I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.


Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Neto e Araújo (2019):

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: E

Vamos entender por que a alternativa correta é a E:

Um cavalo de troia (ou Trojan Horse) é um tipo de malware que, disfarçado como um software legítimo, engana o usuário para que ele o instale. Uma vez instalado, o cavalo de troia pode realizar diversas atividades maliciosas no sistema comprometido.

Vamos analisar cada uma das afirmações da questão:

I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

Isso é uma das funcionalidades possíveis de um cavalo de troia. Ele pode ser programado para buscar e enviar dados do usuário para um invasor. Portanto, essa afirmação é correta.

II. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

Também é uma capacidade comum de cavalos de troia. Ao conseguir acesso remoto, o invasor pode usar o computador infectado para várias atividades, incluindo controle remoto para ataques de negação de serviço (DDoS) e envio de spam. Logo, essa afirmação também é correta.

III. Invadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.

Mais uma vez, um cavalo de troia pode ser configurado para acessar os dispositivos de entrada do computador, como webcam e microfone, sem o conhecimento do usuário, invadindo assim sua privacidade. Portanto, essa afirmação é correta.

Assim, todas as três afirmações são corretas, confirmando que a alternativa correta é a E.

Por que as outras alternativas estão incorretas?

A - Apenas a afirmação I é correta: Esta alternativa está incorreta porque tanto a afirmação II quanto a III também são corretas.

B - As afirmações I e II são corretas: Esta alternativa está incorreta porque deixa de fora a afirmação III, que também é correta.

C - Apenas a afirmação II é correta: Esta alternativa está incorreta porque tanto a afirmação I quanto a III também são corretas.

D - As afirmações II e III são corretas: Esta alternativa está incorreta porque deixa de fora a afirmação I, que também é correta.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Cavalo de Troia é coringa, pode TUDO. Há poucas coisas que o Trojan não pode fazer, e se ESPALHAR é uma delas, coisa que Vírus e Worms podem.

Na verdade, o Trojan é o meio para que as ameaças acima citadas se instalem na máquina. Em outras palavras, ele é o veículo no qual tais malwares são transportados.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo