Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada.
( ) Pode executar uma função maliciosa que substitui completamente a função do programa original.
( ) Quando executado, tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado.
( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em
- A) F, F, F, F.
- B) F, F, V, V.
- C) V, V, F, F.
- D) V, V, V, V.
Resposta:
A alternativa correta é letra C) V, V, F, F.
A sequência está correta em
a) F, F, F, F.
b) F, F, V, V.
c) V, V, F, F.
d) V, V, V, V.
Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Analisando as afirmativas, temos que:
Verdadeira: de fato, conforme comentado acima, Trojan pode executar, simultaneamente, uma atividade lícita e outra maliciosa, pois este tipo de malware esconde seu verdadeiro objetivo, fazendo-se passar por um programa confiável.
Verdadeira: de fato, um trojan também pode executar uma função maliciosa e nenhuma operação legítima, por exemplo, quando substitui programas originais por outros, os quais, quando executados, geram operações maliciosas.
Falsa: o Trojan não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail.
Falsa: trojans não executados de forma independente, já que necessitam de interação do usuário ou alguma vulnerabilidade. Conforme comentado acima. Além disto, não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail, ou seja, não se propaga.
Assim sendo, A RESPOSTA É A LETRA C.
Deixe um comentário