Trojan é um programa que age utilizando o princípio do caval...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (47)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - certo
O tema da questão é segurança da informação, mais precisamente relacionado a malwares, que são softwares maliciosos projetados para executar ações danosas em um sistema. Um Trojan, ou Cavalo de Troia, é um tipo de malware que é disfarçado como um software legítimo. Utilizando o conceito do mito grego do Cavalo de Troia, ele engana o usuário para que este o instale em seu sistema, pensando que é um programa benéfico.
Uma vez instalado, o Trojan pode realizar diversas ações maliciosas, e uma delas é, de fato, abrir uma porta de comunicação que permite a um invasor acessar remotamente o computador infectado. Este acesso pode ser usado para roubar informações, instalar mais malwares, monitorar a atividade do usuário ou realizar outros atos ilícitos.
A afirmação da questão está correta, pois reflete exatamente o comportamento típico de um Trojan. A compreensão deste conceito é fundamental para quem estuda segurança da informação, especialmente para aqueles que se preparam para concursos públicos, onde o assunto é frequentemente abordado.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
Por que ele tem esse nome?
Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.
Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
Leia mais em: http://www.tecmundo.com.br/196-o-que-e-um-trojan-.htm#ixzz1UPTp4q7o
Gabarito C
Na informática, um Trojan é um programa que, além de excutar funções para as quais foi aparentemente projetado, tmabém executa outras funções normalmente maliciosas e sem o conhecimineto do usuário.
Como algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são..:
-- Alteração ou destruição de arquivos;
-- Furto de senhas e outra informações sensíveis como números de cartões de crédito;
-- Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.
Vamos dar ênfase ao trecho:
"Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor."
A assertiva se refere ao BACKDOOR. Esse princípio, parte da idéia de abrir brechas para que o CRACKER, consiga invadir seu PC e roubar seus dados.
Curiosidade:
HACKER X CRACKER
Devemos tirar da cabeça que o hacker é a ovelha negra da jogada, a pessoa que rouba e acaba com os dados do seu computador. Essa função é do cracker. Vamos analisar os conceitos:
Complementando de forma objetiva e direta.
Trojan. "Cavalo de Tróia": Programa - E / I
Espionage e invasão == AO COMPUTADOR
não precisa de hospedeiro
Eu entraria com recurso, pois a afirmativa diz que ele FAZ isso, quando na verdade essa é uma POSSIBILIDADE.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo