Trojan é um programa que age utilizando o princípio do caval...

Próximas questões
Com base no mesmo assunto
Q150715 Noções de Informática
Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

O tema da questão é segurança da informação, mais precisamente relacionado a malwares, que são softwares maliciosos projetados para executar ações danosas em um sistema. Um Trojan, ou Cavalo de Troia, é um tipo de malware que é disfarçado como um software legítimo. Utilizando o conceito do mito grego do Cavalo de Troia, ele engana o usuário para que este o instale em seu sistema, pensando que é um programa benéfico.

Uma vez instalado, o Trojan pode realizar diversas ações maliciosas, e uma delas é, de fato, abrir uma porta de comunicação que permite a um invasor acessar remotamente o computador infectado. Este acesso pode ser usado para roubar informações, instalar mais malwares, monitorar a atividade do usuário ou realizar outros atos ilícitos.

A afirmação da questão está correta, pois reflete exatamente o comportamento típico de um Trojan. A compreensão deste conceito é fundamental para quem estuda segurança da informação, especialmente para aqueles que se preparam para concursos públicos, onde o assunto é frequentemente abordado.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Item correto.

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

Por que ele tem esse nome?

Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.



Leia mais em: http://www.tecmundo.com.br/196-o-que-e-um-trojan-.htm#ixzz1UPTp4q7o
Olá
Gabarito C

Na informática, um Trojan é um programa que, além de excutar funções para as quais foi aparentemente projetado, tmabém executa outras funções normalmente maliciosas e sem o conhecimineto do usuário.
Como algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são..:


-- Alteração ou destruição de arquivos;
-- Furto de senhas e outra informações sensíveis como números de cartões de crédito;
-- Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.


Vamos dar ênfase ao trecho:
"Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor."

A assertiva se refere ao BACKDOOR. Esse princípio, parte da idéia de abrir brechas para que o CRACKER, consiga invadir seu PC e roubar seus dados.

Curiosidade:
HACKER X CRACKER

Devemos tirar da cabeça que o hacker é a ovelha negra da jogada, a pessoa que rouba e acaba com os dados do seu computador. Essa função é do cracker. Vamos analisar os conceitos:


Hacker
É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. 

Cracker
Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que veem
pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
 
Certo.

Complementando de forma objetiva e direta.

Trojan. "Cavalo de Tróia": Programa - E / I
                                                                    Espionage e invasão     == AO COMPUTADOR
                                              não precisa de hospedeiro

A meu ver, o gabarito estaria Errado, uma vez que NÃO NECESSARIAMENTE o trojan é instalado no computador e abre uma porta de comunicação para o futuro invasor. Quem faz isso é o backdoor. O trojan, PODE servir para fazer isso, entre inúmeras coisas, como abrir e fechar programas, etc.
Eu entraria com recurso, pois a afirmativa diz que ele FAZ isso, quando na verdade essa é uma POSSIBILIDADE.
Kairon Nascimento a questão não poderia ser anulada, pois o enunciado não menciona que o Trojan existe "tão somente" para liberar a porta de comunicação.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo