SóProvas


ID
3467068
Banca
FCM
Órgão
Prefeitura de Contagem - MG
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Esse tipo de código malicioso denomina-se, corretamente,

Alternativas
Comentários
  • Gabarito Letra C

     

    backdoor: permite o retorno de um invasor a um computador comprometido, pode ser executado por outros programas maliciosos.

  • - BACKDOOR (Porta dos fundos)

  • LETRA E

    BACKDOOR (Porta dos Fundos): Ele vai permitir o RETORNO (geralmente essa palavra está na questão) de um invasor a um computador comprometido.

  • Assertiva C

    Esse tipo de código malicioso denomina-se, corretamente,Backdoor.

  • Para memorizar utilizo a seguinte premissa: o backdoor é a porta dos fundos. Logo, deixam a porta aberta ...o invasor pode retornar.

    Sei que é tosco, mas é tanto que ajuda a decorar,RS.

  • A) SPAM: mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.

    B) PHISHING: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

    C) BACKDOOR: CORRETA!

    D) BRUTE FORCE: aplicado para conseguir acesso a contas em determinado site, serviço, desktop ou servidor. A força bruta pode ser aplicada tanto manualmente quanto automaticamente, por meio de softwares.

  • GABARITO: LETRA C

    Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões. Muitas vezes uma backdoor possui capacidades destructivas adicionais, como keystroke logging, captura de ecrã, infeção de ficheiros e encriptação. Este parasita é uma combinação de diferentes ameaças de privacidade e segurança, que trabalha sozinho e não requer controlo.

    FONTE: https://semvirus.pt/backdoors/

  • Gabarito C

    A) Spam. Envio de mensagens desautorizadas (propagandas) INCORRETA

    B) Phishing. Tentativa para roubo de informações através de sites e emails falsos/maquiados INCORRETA

    C) Backdoor. Atividades maliciosas em segundo plano geralmente invasão de redes ou acessos CORRETA

    D) Brute force. Tentativas exaustivas de envio de chaves para quebrar alguma criptografia INCORRETA

    E) Frontdoor. não é virus INCORRETA

  • BACKDOOR: (Porta dos Fundos): Ele vai permitir o RETORNO de um invasor a um computador .

  • GAB C

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim, e é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Cartilha Cert.

  • BACKDOOR = PORTA ABERTA

  • "o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim" - Backdoor

  • GABARITO: [C]

    > "[...] um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim."

    > Falou em:

    1) Retorno ao computador;

    2) Portas de entrada e saída do computador;

    3) Portas criadas ou modificadas para manter o controle do atacante no sistema;

    Pode ter certeza que é do Backdoor que a assertiva está tratando.

    ...

    Bons Estudos!

  • BACKDOOR: abre a porta para futuros ataques, para assegurar acesso posterior do invasor;

  • BACKDOORabre a porta para futuros ataques, para assegurar acesso posterior do invasor;

    BACKDOOR = PORTA ABERTA

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware responsável por facilitar o retorno do invasor na máquina da vítima.

    A)     Incorreta - Spam são mensagens enviadas, sem solicitação dos destinatários, em grande massa a diversas pessoas. O conteúdo dessas mensagens, normalmente, tem como objetivo divulgar produtos, aplicar golpes etc.

    B)     Incorreta - Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares.

    C)     Correta - O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina da vítima a fim de que o cracker consiga realizar o controle remoto da máquina.

    D)     Incorreta – A técnica “Brute Force” está relacionada ao ataque em que uma pessoa ou programa realiza várias tentativas, com combinações diferentes, para conseguir acesso a um sistema, sites, senhas etc.

    E)     Incorreta – O conceito trazido pelo enunciado se refere ao malware “Backdoor”.

    Gabarito – Alternativa C.

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit → Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.