-
Gabarito Letra C
backdoor: permite o retorno de um invasor a um computador comprometido, pode ser executado por outros programas maliciosos.
-
- BACKDOOR (Porta dos fundos)
-
LETRA E
BACKDOOR (Porta dos Fundos): Ele vai permitir o RETORNO (geralmente essa palavra está na questão) de um invasor a um computador comprometido.
-
Assertiva C
Esse tipo de código malicioso denomina-se, corretamente,Backdoor.
-
Para memorizar utilizo a seguinte premissa: o backdoor é a porta dos fundos. Logo, deixam a porta aberta ...o invasor pode retornar.
Sei que é tosco, mas é tanto que ajuda a decorar,RS.
-
A) SPAM: mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.
B) PHISHING: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
C) BACKDOOR: CORRETA!
D) BRUTE FORCE: aplicado para conseguir acesso a contas em determinado site, serviço, desktop ou servidor. A força bruta pode ser aplicada tanto manualmente quanto automaticamente, por meio de softwares.
-
GABARITO: LETRA C
Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões. Muitas vezes uma backdoor possui capacidades destructivas adicionais, como keystroke logging, captura de ecrã, infeção de ficheiros e encriptação. Este parasita é uma combinação de diferentes ameaças de privacidade e segurança, que trabalha sozinho e não requer controlo.
FONTE: https://semvirus.pt/backdoors/
-
Gabarito C
A) Spam. Envio de mensagens desautorizadas (propagandas) INCORRETA
B) Phishing. Tentativa para roubo de informações através de sites e emails falsos/maquiados INCORRETA
C) Backdoor. Atividades maliciosas em segundo plano geralmente invasão de redes ou acessos CORRETA
D) Brute force. Tentativas exaustivas de envio de chaves para quebrar alguma criptografia INCORRETA
E) Frontdoor. não é virus INCORRETA
-
BACKDOOR: (Porta dos Fundos): Ele vai permitir o RETORNO de um invasor a um computador .
-
GAB C
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim, e é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cartilha Cert.
-
BACKDOOR = PORTA ABERTA
-
"o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim" - Backdoor
-
GABARITO: [C]
> "[...] um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim."
> Falou em:
1) Retorno ao computador;
2) Portas de entrada e saída do computador;
3) Portas criadas ou modificadas para manter o controle do atacante no sistema;
Pode ter certeza que é do Backdoor que a assertiva está tratando.
...
Bons Estudos!
-
BACKDOOR: abre a porta para futuros ataques, para assegurar acesso posterior do invasor;
-
BACKDOOR: abre a porta para futuros ataques, para assegurar acesso posterior do invasor;
BACKDOOR = PORTA ABERTA
-
A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware responsável por facilitar o retorno do invasor na máquina da vítima.
A) Incorreta - Spam são mensagens enviadas, sem solicitação dos destinatários, em grande massa a diversas pessoas. O conteúdo dessas mensagens, normalmente, tem como objetivo divulgar produtos, aplicar golpes etc.
B) Incorreta - Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares.
C) Correta - O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina da vítima a fim de que o cracker consiga realizar o controle remoto da máquina.
D) Incorreta – A técnica “Brute Force” está relacionada ao ataque em que uma pessoa ou programa realiza várias tentativas, com combinações diferentes, para conseguir acesso a um sistema, sites, senhas etc.
E) Incorreta – O conceito trazido pelo enunciado se refere ao malware “Backdoor”.
Gabarito – Alternativa C.
-
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.