SóProvas


ID
1200880
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.


Dadas as seguintes proposições,

I. Software capaz de se autocopiar e se espalhar de uma máquina para outra. É instalado no computador hospedeiro após ser executado pelo usuário.
II. Software capaz de monitorar atividades de um sistema e enviar as informações coletadas a terceiros.
III. Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
IV. Software que se passa como programa inofensivo, mas que executa funções maliciosas e sem o conhecimento do usuário, muito comum em cartões virtuais enviados por email e em softwares piratas baixados na internet.

os softwares chamados de malware descritos acima são, respectivamente,

Alternativas
Comentários
  • I. Software capaz de se autocopiar e se espalhar de uma máquina para outra. É instalado no computador hospedeiro após ser executado pelo usuário. VÍRUS

    II. Software capaz de monitorar atividades de um sistema e enviar as informações coletadas a terceiros. SPYWARE

    III. Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. EXPLOITS

    IV. Software que se passa como programa inofensivo, mas que executa funções maliciosas e sem o conhecimento do usuário, muito comum em cartões virtuais enviados por email e em softwares piratas baixados na internet. TROJAN HORSE

    GAB: D

  • Também conhecido como software espião, o spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros.

    ·       Existem dois tipos de spywares:

    Ø KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.

    Ø O ScreenLogger é uma evolução do

    Ø Captura fotos da tela do computador a cada clique do mouse.

    bancos utilizam um dispositivo chamado de Token.

    O Token:  é um dispositivo que gera uma chave de segurança, uma vez utilizada torna-se inválida para novos acessos.

    Um vírus tem por características:

    §    Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema.

    §    Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus.

     

    §    Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema operacional, como também as peças.

    Os vírus que infectam comprometem o sistema, entretanto PODE SER REALIZADA EXAMINAÇÃO, desde que seja realizada com CAUTELA

     

    v Um Cavalo de Troia é recebido pelo usuário como um Presente.

     

    v o cavalo de Tróia (trojan) : não se propaga

     

    v Podemos considerá-lo em essência como um meio para a contaminação do computador por

    outras pragas.

     

    v Executa as tarefas a que se propõe como um disfarce.

     

    Trojan Horse : é um programa que executar as funções normalmente maliciosas sem o conhecimento do usuário.

     

    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam

     

    Ø Trojan Download: instala outros códigos maliciosos, obtidos de sites na Internet.

     

    Ø Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

     

    Ø Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

     

    Ø Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     

     

    Ø Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

     

    Ø Trojan Clicker: redireciona a navegação do usuário para sites específicos, aumentar a quantidade de acessos a sites.

     

    Ø Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

     

    Ø Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, a senhas e números de cartão de crédito, e enviá-las ao atacante.

     

    Ø Trojan Banker: coleta dados bancários do usuário,

    RESUMO FEITO POR MIM <3

  • LETRA D

    Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER