-
Gabarito C.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Fonte: http://cartilha.cert.br/malware/
-
Já respondi inúmeras questões e quem se propaga é o Worn , o vírus necessita ser executado, Não entendi
-
GABARITO C
Cavalo de Tróia ou Trojan Horse → é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
Worm → é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.
Vírus → é um programa ou parte de um programa, que se propaga infectando parte de outros programas e arquivos de um computador. O vírus necessita de um arquivo hospedeiro ou programa para infectar um computador. Para que o vírus atinja sua finalidade depende da execução do programa ou do arquivo infectado.
Spywares → são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.
Phishing → (em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
bons estudos
-
Letra C.
Phishing ⇒ PESCADOR
Ransomware ⇒ ENCRIPTA/EXIGE RESGATE
Cavalo de Troia ⇒ EXECUTA FUNÇÕES ESCONDIDO
Spyware ⇒ MONITORA E ENVIA
- Keylogger ⇒ TECLA
- Screenlogger ⇒ CURSOR/TELA
- Adware ⇒ PROPAGANDA
Zumbi ⇒ PC infectado ⇒ Controlado por 3°os
Backdoor ⇒ PERMITE RETORNO ⇒ FUTURO ⇒ PELAS PORTAS
Vírus ⇒ PROPAGA CÓPIAS DE SI MESMO
Worm ⇒ EXPLORAÇÃO AUTOMÁTICA ⇒ EXECUÇÃO DIRETA
Bot ⇒ COMUNICADOR ⇒ REMOTO ⇒ PROPAGA AUTOMATICAMENTE
Rootkit ⇒ ESCONDE/ASSEGURA ⇒ MANTÉM ACESSO AO PC