SóProvas


ID
5081191
Banca
IBADE
Órgão
Prefeitura de Ministro Andreazza - RO
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

“X” é um software desenvolvido por hackers com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. “X” é um termo genérico para qualquer programa malicioso. Diante dessas informações, é correto afirmar que “X” é um:

Alternativas
Comentários
  • PC - Computador pessoal (de casa)

    MALWARE - Programa malicioso

    FIREFOX - Navegador de internet (browser)

    GIGABYTE - Unidade de medida do computador

    PHREAKER - É nome que se dá ao "hacker" que age com telefonia.

    GAB B

  • Correta, B

    O que são MALWARES? R: são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 

    Espécies de Malwares:

    • Vírus (se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para sua execução, precisa de intervenção do usuário, que precisa executar o programa infectado);

    • Worms (capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador);

    • Bot e Botnets, sendo que:

    1. Bot = é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
    2. Botnets = é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    • Spyware (programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros). Possui as seguintes espécies:

    1. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;
    2. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado, e;
    3. Adware: projetado especificamente para apresentar propagandas.

    • Backdor (programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.);

    • Trojan/Cavalos de Tróia (programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Possui várias especíes: proxy, spy, Dos, backdor, etc...);

    • Rootkit (conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido).

    Fonte: Cartilha de Segurança.

    A fé na vitória tem que ser inabalável !

  • MALWARE

    ➥ Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software malicioso, é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações.

    ➥ Em suma: o termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit.

    ➥ Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

    • Mas,

    ATENÇÃO! Cookie não é um vetor para malware.

    [...]

    Quem se propaga?

    - Vírus;

    - Worms; e

    - Bots.

    Quem NÃO se propaga?

    - Trojans;

    - Spywares;

    - Backdoors; e

    - Rootkits.

    [...]

    Como os Malwares podem infectar ou comprometer um computador?

    Pela exploração de vulnerabilidades existentes nos programas instalados;

    Pela auto-execução de mídias removíveis infectadas, como pen-drives;

    Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

    ---

    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

    [...]

    MALWARES

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Zumbi --> PC infectado --> Controlado por 3°os

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    ▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■

    OBS.: São fontes em potencial de riscos para usuários da internet!

    [...]

    Questão:

    - Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware. (CERTO)

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • MALWARE > Gênero

     SPYWARE > Espécies

    Quando for aprovado, chame para o churrasco!

  • Gabarito letra B. Não conhecia o termo Preaking, se você também não, segue a explicação:

    “phreaker” = união das palavras “phone” (telefone) e freak.

    Phreaker é nome dado a crackers que conseguem fazer o uso indevido de linhas telefônicas seja ela fixa ou móvel.

    Eles ficaram muito famosos na década de 70 quando as operadoras de telefonia ainda estavam se modernizando.

    fontes: http://g1.globo.com/tecnologia/noticia/2010/05/conheca-os-especialistas-em-brincar-com-telefonia-os-phreakers.html

    https://techstart.xyz/hacking/o-que-e-phreaker/

  • GABARITO:B

    HACKERS: qualquer pessoa que disponibiliza uma solução inovadora para um sistema existente na formulação de defesas contra hackers em potencial.

    PODEM SER USADOS PARA EXPLORAR DIVERSAS COISAS !

    lucro, protesto, vaidade, curiosidade