A) WORM: é um programa capaz de se propagar automaticamente pelas redes, enviando CÓPIAS DE SI MESMO de computador para computador. [GABARITO]
B) BACKDOOR: é um MÉTODO, geralmente secreto, DE ESCAPAR DE UMA AUTENTICAÇÃO OU CRIPTOGRAFIA NORMAIS EM UM SISTEMA COMPUTACIONAL, um produto ou um dispositivo embarcado, ou sua incorporação.
C) KEYLOGGER: é a ação de GRAVAR/REGISTRAR (LOGGING) AS TECLAS PRESSIONADAS EM UM TECLADO, normalmente de maneira secreta.
D) RANSOMWARE: é um tipo de software nocivo que RESTRINGE O ACESSO ao sistema infectado com uma espécie de bloqueio e COBRA UM RESGATE EM CRIPTO MOEDAS para que o acesso possa ser restabelecido.
E) CAVALO DE TROIA OU TROJAN: é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. (age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão)
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER