O vírus Cavalo de Troia é um tipo de malware que é
baixado em um computador e se disfarça como um
programa legítimo. O método de entrega normalmente
se dá por meio de um criminoso que usa engenharia
social para esconder código malicioso dentro de um
software legítimo para tentar obter acesso de usuário ao
sistema por meio do software.
Sobre o vírus Cavalo de Troia , analise os itens a
seguir:
I. O vírus fica oculto como um anexo em um e-mail ou
arquivo de download gratuito e, em seguida, é
transferido para o dispositivo do usuário. Depois de
baixado, o código malicioso executará a tarefa para a
qual o invasor o criou, como obter acesso de backdoor
a sistemas corporativos, espionar a atividade on-line
dos usuários ou roubar dados confidenciais.
II. As indicações de que um Cavalo de Troia está ativo
em um dispositivo incluem atividade incomum, como
alterações inesperadas nas configurações do
computador.
III. Diferente dos outros vírus de computador, um cavalo
de Troia não pode se manifestar sozinho, portanto, ele
precisa que um usuário baixe no lado do servidor do
aplicativo para que ele funcione. Isso significa que o
arquivo executável (.exe) deve ser implementado e o
programa instalado para o Cavalo de Troia atacar o
sistema de um dispositivo.
IV. Um vírus Cavalo de Troia se espalha por e-mails de
aparência legítima e arquivos anexados a e-mails, que
são enviados por spam para chegar às caixas de
entrada do maior número possível de pessoas.
Quando o e-mail é aberto e o anexo malicioso é
baixado, o servidor do Cavalo de Troia será instalado
e executado automaticamente toda vez que o
dispositivo infectado for ligado.
V. Os Cavalos de Troia também podem atacar e infectar
smartphones e tablets usando um fio de malware
móvel. Isso pode ocorrer quando o invasor
redireciona o tráfego para um dispositivo conectado a
uma rede Wi-Fi e o usa para iniciar ataques
cibernéticos.
Estão CORRETAS:
✂️ a) I, II, III apenas. ✂️ b) II, III, IV apenas. ✂️ c) III, IV, V apenas. ✂️ d) I, III, V apenas. ✂️ e) I, II, III, IV, V.