Magna Concursos
Questões
Planos
Entrar
Entrar
Criar Conta
Respondida
990593
Ano:
2005
Disciplina:
TI - Segurança da Informação
Banca:
ESAF
Orgão:
RFB
Provas:
Auditor Fiscal da Receita Federal - TI
Provas
×
Ataques e Golpes e Ameaças
Malwares
Cavalo de Troia (Trojan)
Em relação a vírus de computador é correto afirmar que, entre as categorias de
malware
, o Cavalo de Tróia é um programa que
A
usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional.
B
parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado.
C
usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.
D
pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de
malware
exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.
E
não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como
descarga
. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um
hacker
roube dados ou altere as definições da configuração.
Resolver
Comentários
0
×
Cadernos
×
Flashcards
×
Estatísticas
×
Reportar um erro
×
Provas
Questão presente nas seguintes provas
Auditor Fiscal da Receita Federal - TI
200 Questões
Resolver Prova
Publicar
Responder
Qual o problema da questão?
Selecione uma opção
Questão Desatualizada
Questão Repetida
Gabarito Errado
Outros Motivos
Mensagem
Enviar
Acessar
Criar Conta
Acesse sua Conta
Google
Facebook
Esqueci minha senha
Acessar
Ainda não tem conta?
Crie uma
!
Crie uma Conta
Criar Conta
Olá, para continuar, precisamos criar uma conta!
É
rápido
e
grátis
.
Google
Facebook
Concordo com os
Termos de Uso
Criar
Já tem uma conta?
Acesse aqui