-
Ótima questão para se aprender mais sobre o assunto!
-
Gabarito: A
Sabendo o conceito de um item dá para responder a questão.
-
[ Hijacker.] Cavalo de troia trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem vários tipos, mas o mais cobrado é o trojan backdoor, que inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
[Keyloggers] Spywares que monitoram as atividades de um sistema e enviam as informações coletadas para terceiros, podem ser legítimos ou maliciosos. Se forem autorizados pelo usuário, com consentimento explícito para a coleta de dados, são considerados líticos.Keyloggers: armazenam as teclas digitadas pelo usuário.
Vírus insere cópias de si mesmo e se tornando parte de outros programas e arquivos. Os programas que são afetados pelos vírus tornam-se hospedeiros. O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
Worm é um programa capaz de se propagar automaticamente pelas redes ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. O worm enviará cópias de si mesmo de computador para computador. É isso que o difere do vírus: o Worm não necessita de hospedeiro!
[cavalo de troia] Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim, criam brechas que podem oferecer grandes riscos e são objetos de grande polêmica.
[Sniffer] sniffers realizam a inspeção dos dados que transitam na rede, afim de interceptar informações desejadas. Essa ação pode ser legítima, quando realizada para fins de segurança e administração de rede ou maliciosa, quando realizada sem o conhecimento e consentimento dos usuários.
Gabarito:A
fonte: Professor César Viana, Papa Concursos, maio,2017.
-
( 3 ) Hijacker - São cavalos de Troia que modificam a página inicial do navegador.
( 1 ) Key logger - É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
( 6 ) Vírus - É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
( 7 ) Worm - É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.
( 2 ) Cavalo de Troia (Trojan) - Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
( 4 ) Sniffer - São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
( 5 ) Backdoor. - É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
-
Pessoal, lembrando que prova é estratégia, então nada de perder tempo, com apenas o conhecimento de um item você mata a questão e parte para outra, essa questão é um exemplo disso.
Bons estudos!
-
É possível resolver facilmente esta questão, por eleiminação, sabendo-se apenas a definição de Cavalo de Tróia.
-
( 3 ) Hijacker. 3. São cavalos de Troia que modificam a página inicial do navegador.
( 1 ) Key logger. 1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
( 6 ) Vírus. 6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
( ) Worm. 7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia (Trojan). 2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
( ) Sniffer. 4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
( ) Backdoor. 5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
a) 3, 1, 6, 7, 2, 4, 5.
-
VIDE Q785123 Q830091
I- CAVALO DE TRÓIA OU TROJAN HORSE é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II- WORM - Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
Diferente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
VÍRUS - MALWARE - PRECISA DE HOSPEDEIRO - PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.
WORMS - REDES - NÃO PRECISAM DE HOSPEDEIROS - AUTORREPLICÁVEIS
III- VÍRUS - Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV- SPOOFING - é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
O SPOOFING consiste no envio de e-mail modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente.
Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
-
MATA A QUESTÃO SÓ SABENDO A DEFINIÇÃO DE KEY LOGGUER, QUETÃO MAMÃO KK
-
Ótima questão pra revisar a matéria!
-
Como diria a Hebe Camargo: que gracinha de questão.
-
Só saber a descrição de vírus!
-
sabendo um ou dois conceitos o candidato mata a questão!!!
questão boa pra revisar e aprender oque não sabe
-
sabendo a descrição do que é WORM.. elimina as alternativas B, C e D.
-
(3 ) Hijacker. São cavalos de Troia que modificam a página inicial do navegador.
(1) Key logger. - 1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
( 6 ) Vírus. 6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
( 7) Worm. 7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.
( 2) Cavalo de Troia (Trojan). 2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
( 4 ) Sniffer. 4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
( 5 ) Backdoor. 5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
-
Gabarito: a) 3, 1, 6, 7, 2, 4, 5.
(3 ) Hijacker - São cavalos de Troia que modificam a página inicial do navegador.
( 1 ) Key logger - É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
( 6 ) Vírus - É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
( 7 ) Worm - É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.
( 2 ) Cavalo de Troia (Trojan) - Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
( 4 ) Sniffer - São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
( 5 ) Backdoor. - É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
-
a) 3, 1, 6, 7, 2, 4, 5.
-
1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos. = Key logger
SABENDO ESSA ÚNICA QUE TEM O (1) EM SEGUNDO LUGAR JÁ MATA A QUESTÕES MESMO NÃO SABENDO OS OUTRAS
ECONOMIZE TEMPO!
-
Falou em "fazer coisas além do que se esperava", falou em Cavalo de Troia.
Falou em "controlar remotamente outro PC", falou em Bot, e se for "um monte de bots (rede)" é uma Botnet (rede de bots).
Falou num mallware que explora vulnerabilidades, envia cópia de si mesmo (não em programas, mas pelo email ou rede), não precisa de hospedeiro, falou em Worm.
-
SÓ BASTAVA SABER O CONCEITO DE KEY LOGGER.
-
sabendo o último item (backdoor) já matava a questão :)
-
Ótima questão para revisar.