SóProvas


ID
3185548
Banca
Quadrix
Órgão
CRB - 2° Região
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.

Alternativas
Comentários
  • LETRA D Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
  • Gabarito: D.

    - Hijacker: é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente.

  • Hijacker(sequestro, em inglês): é uma variação de Cavalo de Tróia, software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas.

    fonte: estrategiaconcursos

    GAB = D

  • Hijackers também chamados de spyware, os hijackers ("sequestradores") são Cavalos de Troia que modificam a página inicial do navegador.

  • Minha contribuição.

    Hijacker: é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. Em outras palavras, trata-se de uma praga virtual que assume o controle do navegador e muda a forma como seu conteúdo é exibido, quando você está navegando na web.

    Fonte: Estratégia

    Abraço!!!

  • A) keyloggers. Captura e armazena as teclas digitais do computador

    B) backdoors. Programa que permite o retorno do invasor , por incluir serviços criados e modificados para isso

    C) rootkits. Programas e técnicas que esconde e assegura a presença do invasor e de outro código malicioso

    D) hijackers. Sequestrador invasor instala-se por meio de protocolos ou programas modificando a página incial do navegador

  • Quem nunca sofreu com um Hao123 na vida? rs

    O detalhe importante quanto ao hijackers é que eles são instalados no registro do sistema operacional, não é somente com a desinstalação de browser que você se verá livre desse malware.

  • Os códigos maliciosos poderão realizar ações danosas contra o usuário, sua privacidade, seu equipamento, os softwares instalados no dispositivo ou seus arquivos pessoais.

    Os navegadores de Internet estão vulneráveis ao ataque de um código malicioso que "sequestra" o navegador para a realização de ações ilícitas, ou altera a página inicial para um site que coleta cliques, ou altera o buscador padrão do Google/Bing para alguma página modificada para monitorar as ações do usuário.

    O código malicioso que realiza esta ação é conhecido como hijackers, ou sequestradores.

    Keyloggers são códigos do tipo Spyware (espião) que coletam as teclas digitadas no teclado e enviam para seu criador, monitorando o que o usuário escreve em seu computador.

    Os backdoors são códigos maliciosos que abrem as portas de conexão do computador para que o invasor consiga acesso ao conteúdo do disco de armazenamento permanente.

    Rootkits são códigos que escondem as ações e rastros dos outros códigos maliciosos, dificultando a sua detecção pelos softwares de proteção.

    Macros são códigos desenvolvidos em documentos, planilhas e apresentações do Microsoft Office com programação em VBA (Visual Basic for Applications). No LibreOffice, os códigos podem ser desenvolvidos em linguagem Python. As macros são programas para a realização de tarefas repetitivas e tem o objetivo de automatizar tarefas. Quando programadas com outras intenções ilícitas, podemos ter um vírus de macro, que poderá realizar ações danosas para a qual foi programado.


    Gabarito do Professor: Letra D.
  • Cuidado com esta pegadinha :

    hijacker > Sequestra o teu navegador

    Ransomware > torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • São softwares que capturam navegadores de internet. Eles têm o objetivo de alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de altera-lá. Normalmente a pessoa que desenvolve estes HIJACKERS ganha com a exibição de propaganda ou acesso aos sites.