GABARITO: LETRA E
? Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
? Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2
FORÇA, GUERREIROS(AS)!! Hoje você acha cansativo, mas mais tarde receberá a recompensa por todo esse tempo que passou estudando.
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
(a) Errado, um bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
(b) Errado, um vírus busca se propagar infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina;
(c) Errado, um worm é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador – geralmente congestionando a rede;
(d) Errado, um rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido;
(e) Correto. Perceba que o usuário acessou um site com um link para uma fotografia (achando que era algo legítimo), mas depois ocorreram várias atividades maliciosas – característica típica de um cavalo de troia (trojan).
Letra E