SóProvas


ID
1840213
Banca
MPE-RS
Órgão
MPE-RS
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.

Associe corretamente a coluna da esquerda à da direita

1. Spyware

2. Vírus 

3. Cavalo de Troia

( ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador. 

A sequência correta de preenchimento dos parênteses, de cima para baixo, é 

Alternativas
Comentários
  • Gabarito C.  

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

    Fonte: http://cartilha.cert.br/malware/

  • Já respondi inúmeras questões e quem se propaga é o Worn , o vírus necessita ser executado, Não entendi 

  • GABARITO C

     

     

    Cavalo de Tróia ou Trojan Horse → é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

     

     Worm → é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

     

    Vírus → é um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vírus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vírus atinja sua finalidade depende da execução do programa ou do arquivo infectado.

     

    Spywares → são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

     

    Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

     

    Phishing → (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

     

    bons estudos

  • Letra C.

    Phishing PESCADOR

    Ransomware ENCRIPTA/EXIGE RESGATE

    Cavalo de Troia EXECUTA FUNÇÕES ESCONDIDO

    Spyware MONITORA E ENVIA

    • Keylogger TECLA
    • Screenlogger CURSOR/TELA
    • Adware PROPAGANDA

    Zumbi PC infectado Controlado por 3°os

    Backdoor PERMITE RETORNO FUTURO PELAS PORTAS

    Vírus PROPAGA CÓPIAS DE SI MESMO

    Worm EXPLORAÇÃO AUTOMÁTICA EXECUÇÃO DIRETA

    Bot COMUNICADOR REMOTO PROPAGA AUTOMATICAMENTE

    Rootkit ESCONDE/ASSEGURA MANTÉM ACESSO AO PC