Os cavalos de Tróia surgiram como softwares maliciosos em meados dos anos 70 e, desde então, passaram por vários estágios de desenvolvimento. No início dos anos 2000, os Trojans evoluíram para dar aos seus criadores controle total sobre o computador infectado usando a tecnologia de gerenciamento remoto. Assim, com base nessas informações, informe se é verdadeiro (V) ou falso (F) e assinale a alternativa com a sequência correta.
( ) Muitos se referem a cavalos de Tróia como vírus, mas isso está errado. Enquanto os vírus podem se replicar, os cavalos de Tróia não podem.
( ) Existem muitos tipos de cavalos de Tróia, alguns são mais prejudiciais do que os outros. Alguns dos tipos mais comuns de cavalos de Tróia são: Backdoor, DDoS, Rootkit e Keylogger.
( ) Um cavalo de Tróia pode roubar senhas, gravar teclas pressionadas, alterar dados e até mesmo baixar outros programas maliciosos em segundo plano. Alguns cavalos de Tróia iniciam suas ações maliciosas imediatamente quando entram em um computador, enquanto outros aguardam instruções de um hacker.
( ) Um trojan pode fornecer a hackers acesso remoto a um computador para que ele possa executar comandos, espionar dados e executar outras ações maliciosas. Alguns tipos de trojans podem até mesmo injetar mais malwares em um computador e arruinar completamente o sistema.
( ) Os cavalos de Tróia são considerados malwares particularmente perigosos porque são capazes de roubar dados confidenciais ou sabotar operações de um computador. Os cavalos de Tróia geralmente são distribuídos por meio de e-mails ou downloads infectados e podem infectar redes corporativas.