A) Hoax, na linguagem da informática, é uma mentira elaborada cujo objetivo é enganar pessoas. GABARITO CORRETO.
B) Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Esses byes geralmente possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do computador.
C) É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfego da Internet hoje é somente de Spam.
D)Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas
E) Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.
GABARITO: LETRA (A) ✔
Lista de Programas e Ataques Maliciosos
(CARACTERÍSTICAS PRINCIPAIS)
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Chameleon → Identifica Pontos de Acesso, Wi-Fi Gratuito.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DDoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer. ✔
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Man in theMiddle → Interceptador, Intercepta uma Troca de Dados.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Smurf → Ataque DDoS, Explora vulnerabilidades dos protocolos IP e ICMP.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.
Spyware → Monitor, Coletor de Informações.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Wardriving → Buscar Redes sem fio Vulneráveis dirigindo pela Rua.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER