SóProvas


ID
1200745
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

São comuns na Internet e possuem conteúdos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou órgãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem sentido e podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este conceito se refere à

Alternativas
Comentários
  • O que significa esse termo "hoaxes"? Alguém me ajuda aí?


  • Hoax (inglês): 1 peça, brincadeira. 2 embuste, engano.

    Dicionário Michaelis;

  • A) Hoax, na linguagem da informática, é uma mentira elaborada cujo objetivo é enganar pessoas. GABARITO CORRETO. 

    B) Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Esses byes geralmente possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do computador.

    C) É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfego da Internet hoje é somente de Spam.

    D)Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

    E) Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.

  • Gabarito: a)

     

    Um Hoax é uma mensagem que traz como conteúdo um boato, uma mensagem de corrente ou ainda lendas urbanas.

  • GABARITO: LETRA (A)

    Lista de Programas e Ataques Maliciosos

    (CARACTERÍSTICAS PRINCIPAIS)

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Chameleon Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DDoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer. ✔

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Man in theMiddle Interceptador, Intercepta uma Troca de Dados.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Smurf Ataque DDoS, Explora vulnerabilidades dos protocolos IP e ICMP.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Spoofing Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware Monitor, Coletor de Informações.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Wardriving Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER