No que diz respeito à segurança na internet, um tipo de pro...
GABARITO: LETRA B
√ HOAX
Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.
A origem desta palavra é controversa, mas alguns especialistas em etimologia afirmam que hoax deriva da palavra hocus (usada na expressão hocus pocus, que era proferida como um encantamento por alguns mágicos).
A palavra hoax também pode ser usada no sentido de enganar alguém com uma brincadeira do estilo "pegadinha".
√ TROJAN
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
√ PHISHING
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.
√ ROOKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.
√ SPAM
O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.
Primeiro que Trojan Horse não é um vírus.
Assertiva B
Trojan, é um tipo de malware que se infiltra no seu computador disfarçado, causando caos no seu sistema.
Gabarito: Letra B!
HOAX
Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.
TROJAN
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
PHISHING
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
ROOKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado.
SPAM
O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários.
GABARITO: B
"(...) que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros". Tá com cara de presente grego isso ai né? Então, provavelmente estamos diante do Cavalo de Troia.
Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.
-Tu não pode desistir.
Cavalo de Tróia é vírus dede quando??????
Trojan é o famoso ''presente de grego''.
CAVALO DE TROIA O FAMOSO PRESENTE DE GREGO
Cavalo de troia (Trojan)Cavalo de troia1,trojanoutrojan-horse, ́e um programa que, al ́emde executar as funcoes para as quais foi aparentemente projetado,tamb ́em executa outras funcoes, normalmente maliciosas, e sem o co-nhecimento do usu ́ario.Exemplos detrojanss ̃ao programas que vocˆe recebe ou obt ́em desitesna Internet e que parecemser apenas cartoes virtuais animados, ́albuns de fotos, jogos e protetores de tela, entre outros. Estesprogramas, geralmente, consistem de um ́unico arquivo e necessitam ser explicitamente executadospara que sejam instalados no computador.Trojanstamb ́em podem ser instalados por atacantes que, ap ́os invadirem um computador, alteramprogramas ja existentes para que, al ́em de continuarem a desempenhar as funcoes originais, tambem executem acoes maliciosas. FONTE: CARTILHA DE SEGURANÇA
Gente..No final, a questão cometeu um erro em classificar cavalo de troia como vírus. Deveria ter dito MALWARE, PROGRAMA, SOFTWARE abrangendo os programas maliciosos. O que vocês pensam sobre isso?
Eu marquei TROJAN, mas com akela duvida certa.
Trojan nao é virus
Nem o examinador sabe o que está falando "... tipo de vírus".
-TROJAN HORSE (Cavalo de Troia) é recebido como um PRESENTE, aparenta ser uma boa coisa, e ele precisa ser EXECUTADO e faz o que APARENTA.
"os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros."
"um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções."
SÓ QUESTÕES MAL ELABORADAS, MEU DEUS DO CÉU!
O examinador dessa banca não sabe nem o que é um vírus pelo visto
Trojan não é um tipo de vírus, é um tipo de malwares. Malware é gênero que comporta várias espécies, dentre elas: vírus,worms,trojans.Questão formulada de: https://cartilha.cert.br/malware/
"Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador."
Respondendo questões no QC, descobri que para a banca IBADE, o TROJAN é um tipo de vírus! kkkkkkkkkkkk
Façam o que a banca pede, simples!
O Trojan é um programa onde um arquivo é enviado se fazendo passar por um aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
✅Gabarito letra B.
O Trojan programa que executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador
Depois de executados abrem portas TCP para acesso remoto não autorizado.
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minera Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Cursor, Tela.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitora, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitora Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Torna o malware Invisível.
Worm → Exploração Automática, Execução Direta.
Zumbi → PC infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
A alternativa correta é a B - trojan.
O tema da questão aborda um tipo específico de malware que engana o usuário ao se apresentar como um software legítimo ou atraente, mas que, em segundo plano, realiza atividades maliciosas sem o conhecimento do usuário. Este tipo de programa malicioso é conhecido como Trojan ou Cavalo de Troia, que é uma referência ao famoso conto da mitologia grega onde soldados se esconderam dentro de um grande cavalo de madeira para invadir a cidade de Troia.
Os programas mencionados no enunciado, tais como cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, que parecem inofensivos mas ocultam funções maliciosas, são características típicas de um Trojan. Uma vez executados pelo usuário, eles podem realizar diversas ações prejudiciais, como roubo de dados, instalação de outros malwares, ou dar ao atacante acesso remoto ao sistema da vítima.
Para entender a questão e chegar à resposta correta, é essencial conhecer os diferentes tipos de ameaças cibernéticas e suas características. Aqui está o porquê das outras alternativas estarem incorretas:
- Hoax: São notícias ou alertas falsos, geralmente propagados via e-mail, que não contêm programas maliciosos.
- Phishing: É uma técnica de engenharia social para obter informações confidenciais (como senhas e números de cartões de crédito), mas não é um programa em si.
- Rootkit: É um conjunto de softwares maliciosos que se instalam na raiz do sistema operacional para ocultar a presença de malwares ou atividades maliciosas, mas não necessariamente se disfarçam de softwares legítimos para serem executados.
- Spam: São mensagens indesejadas e em massa, normalmente enviadas por e-mail, que podem conter ou não malwares, mas não se enquadram na definição descrita no enunciado.
Um erro comum ao abordar esse tema é confundir os vários tipos de malwares e suas definições. Para evitar isso, é importante estudar e compreender as características e métodos de atuação de cada tipo de ameaça cibernética.
Portanto, a resposta correta é B - trojan, pois descreve exatamente o comportamento de um programa que executa funções maliciosas escondidas sob a aparência de um software legítimo ou atrativo.