Gabarito B
MALWARE:
Phishing → pesca informações para obter dados pessoais através de redes sociais, emails, sites.
Pharming → ataque ao DNS, que redireciona a navegação para um site falso, mesmo quando digita um site verdadeiro.
Ransomware → encripta dados, exige resgate;
Cavalo de Troia (trojan horse) → executa diversas funções escondido, precisa ser executado, não se replica;
- Hijacker → modifica a página inicial do navegador, pop-ups indesejados.
 
Spyware → monitora e envia atividades a terceiros (programa espião);
- Keylogger: captura teclas digitadas;
 - Screenlogger: registra movimentos do cursor/tela;
 - Adware: propagandas.
 
Backdoor → permite retorno, para acesso futuro através das portas;
Vírus → propaga cópias de si mesmo, depende de execução;
- de boot → danifica a inicialização do S.O;
 - macro → infecta documento, planilhas e apresentações;
 - steath (invisível) → altera seu código e se esconde no sistema dificultando a detecção;
 - simples → se replica e é fácil ser detectado, mas não se modifica;
 - encriptado → esconde assinatura fixa;
 - time bomb (bomba relógio) → código inserido programado para ser ativado em determinada data. ex: programar no dia dos namorados;
 - bomba lógica → acionada em determinadas condições. ex: programar para ser ativado daqui a 6 meses.
 
Worm (vermes) → propaga e explora automaticamente, execução direta, auto replicantes sem utilizar arquivo hospedeiro;
Bot/Botnet → comunica com o invasor, controle remoto e propaga automaticamente;
Rootkit → esconde e assegura o acesso ao pc; 
Cookies → pequenos arquivos que identificam o visitante, violam privacidade;
Spam → email não solicitado enviado em massa. "Spammer" é quem envia;
Scan → identifica computadores, são ativos e coleta informações;
Hoax → mensagem com teor alarmante, falsas correntes, pirâmides.