SóProvas


ID
1123360
Banca
FUMARC
Órgão
PC-MG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como

Alternativas
Comentários
  • Letra A.

    Os vírus de computador se multiplicam a partir da inclusão de seu código dentro de outros arquivos. Assim, ao executar um arquivo infectado, o código do vírus é executado novamente.

    Este código adicionado é conhecido pelo antivírus através da lista de assinaturas de vírus. Por isso que o antivírus deve sempre estar atualizado.

  • Worm é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

  • Gab.A

    O Worm não precisa de hospedeiro e é autoreplicante. O vírus precisa de hospedeiro!!!

  • Worm= programa completo. Dispensa hospedeiro

    Vírus= fragmento de programa. Não dispensa hospedeiro.

  • Gab A

     

    Pharming: Realiza ataques sobre nomes de domínio DNS, altera o tráfego para um site idêntico, porém falso

     

    Phishing: Pescaria, isca enviada ao usuário, mensagens, sites, links de acesso fraudulento

     

    Spam: Email não solicitados enviados a grande número de usuários. Nem todo SPAM é malicioso, muitas vezes podem ser apenas propagandas. 

     

    Spyware: Espião - Espiona o usuário e envia relatório para seu criados externamente. 

     

    Trojan: ( Cavalo de Tróia ) - Programa malicioso- Aparente ser bem intencionado. Apos executado abre porta TCP para acesso não autorizado, não se replica, apenas fica oculto/ Código malicioso. 

     

    Vírus: Qualquer invasor que ataca um hospedeiro, sua função é comprometer o Sistema Operacional 

     

    Worm: Vermes que se multiplicam na rede causando lentidão da banda, dissemina automaticamente consumindo o tráfego. Não precisa de um host para se propagar. 

  • Questão inteligente...

    Se tivesse a opção "Trojan", concurseiro pirava !

  • Virus: Malware mais conhecido. Ele infecta um aqruivo e se propaga conforme esse arquivo infectado seja salvo em outros computadores.

    Phishing: Pescaria. Trata-se de se fazer passar por pessoa ou empresa confiável, enviando comunicação aparentemente confiável ( sites, links, e-mails)

    Pharming: Forma mais sofisticada do phishing, invade os servidores DNS para direcionar o usuário para sites fictícios, com objetos maliciosos.

    Worm: Verme. Muito parecido com virus. É auto replicante, mas é completo, não precisa de programa infectado hospedeiro para se propagar, além de criar réplicas de si mesmo para infectar outros computadores.



    Fonte: Frederico Amado e Lucas Pavione

  • "Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação."

    Fonte: Cartilha de segurança para internet.

  • Gabarito letra A.

    A:Quem tem a função de se ligar com outros programas e é denominado fragmento de programa que precisa ser executado por uma entidade humana é o vírus.

    B:Worm( verme ) é automático e se multiplica pela rede deixando o dispositivo lento não dependendo de hospedeiro para causar danos.

  • essa eu errei de bobeira

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • GAB.: A.

    . VÍRUS - Não é autorreplicante, depende de hospedeiro para se propagar. Um programa infectado deve ser executado.

    . WORM - Autorreplicante, não depende de hospedeiro para se propagar.

    . PHISHING - Finge-se de sites de área financeira/aplicação clone que solicita dados financeiros.

    . RANSOMWARE - Exige pagamento para resgatar os dados. “Ransom” = resgate.

    . DEFACEMENT - Altera o conteúdo da página WEB de um site de maneira maliciosa. EQUIVALENTE A UMA PICHAÇÃO.

    . TROJAN / CAVALO DE TRÓIA - Presente do mal, parece inofensivo.

    - Não infecta outros arquivos

    - Não propaga cópias de si mesmo

    - Instalará programas para possibilitar que um invasor tenha controle total sobre um computador

    . SPYWARE - Monitoramento de atividades. Podem ser: KEYLOGGERS - Captura a digitação do teclado. SCREENLOGGERS - Registra a movimentação do mouse (TELA). ADWARE - Mostra propagandas.

    . SCAREWARE - é um software malicioso, que tem como objetivo convencer os usuários a realizar ações como compras, downloads de softwares. - Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas

     

  • Vírus são partes de um programa, sendo necessário que o usuário o ative para que ele comece a funcionar.

    gabarito: a

  • Gab A

    Cookie: São pequenos arquivos que são gravados em seu computador quando você acessa sites na internet e que são enviados a estes mesmo sites quando novamente são visitados

    --> Grava as preferências do usuário

  • GAB. A

    Vírus = fragmento de programa.