SóProvas


ID
3264907
Banca
Fundação CEFETBAHIA
Órgão
Prefeitura de Cruz das Almas - BA
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

A alternativa que contém o programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, é denominado

Alternativas
Comentários
  • Gabarito A

    A) Worm. ⇢ é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador

    B) Backdoor. ⇢ é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação

    C) Keylogger. ⇢ é a ação de gravar/registrar (logging) as teclas pressionadas em um teclado, normalmente de maneira secreta

    D) Ransomware. ⇢ é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

    E) Cavalo de Troia. ⇢ é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão

    Fonte: Wiki

  • GABA a)

    propagar automaticamente = Worm ≠ Vírus (não se propaga automaticamente, depende de ação do usuário)

  • Sempre que falar em Redes é Worm

  • Gabarito: A

    Worm - Propagação automática

  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

    fonte: https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

    Gabarito: A

  • WORM: Propaga automaticamente independente do usuário

    VÍRUS: Precisa ser executado, ou seja, precisa da ação do usuário.

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER