Gabarito letra C para os não assinantes
A) um ransomware é um software malicioso que disfarça sua verdadeira intenção através de um software que aparenta ser útil. (definição de cavalo de Tróia)
B) um trojan horse, ou cavalo de Tróia, é um software malicioso que ameaça publicar os dados da vítima ou torná-los inacessíveis, a menos que um resgate seja pago. (definição de cavalo de ransomware)
C) um backdoor é um software malicioso que permite o acesso remoto de um invasor a um sistema comprometido.
D) um worm é um programa projetado para enviar as informações coletadas sobre o usuário para terceiros sem o seu consentimento.(definição de cavalo de spyware)
E) um spyware é um programa autônomo que se auto replica para se espalhar para outros computadores (definição de cavalo de worm)
MALWARE
➥ Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software malicioso, é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações.
➥ Em suma: o termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit.
➥ Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
[...]
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
OBS.: São fontes em potencial de riscos para usuários da internet.
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.