Gabarito B
MALWARE:
Phishing → pesca informações para obter dados pessoais através de redes sociais, emails, sites.
Pharming → ataque ao DNS, que redireciona a navegação para um site falso, mesmo quando digita um site verdadeiro.
Ransomware → encripta dados, exige resgate;
Cavalo de Troia (trojan horse) → executa diversas funções escondido, precisa ser executado, não se replica;
- Hijacker → modifica a página inicial do navegador, pop-ups indesejados.
Spyware → monitora e envia atividades a terceiros (programa espião);
- Keylogger: captura teclas digitadas;
- Screenlogger: registra movimentos do cursor/tela;
- Adware: propagandas.
Backdoor → permite retorno, para acesso futuro através das portas;
Vírus → propaga cópias de si mesmo, depende de execução;
- de boot → danifica a inicialização do S.O;
- macro → infecta documento, planilhas e apresentações;
- steath (invisível) → altera seu código e se esconde no sistema dificultando a detecção;
- simples → se replica e é fácil ser detectado, mas não se modifica;
- encriptado → esconde assinatura fixa;
- time bomb (bomba relógio) → código inserido programado para ser ativado em determinada data. ex: programar no dia dos namorados;
- bomba lógica → acionada em determinadas condições. ex: programar para ser ativado daqui a 6 meses.
Worm (vermes) → propaga e explora automaticamente, execução direta, auto replicantes sem utilizar arquivo hospedeiro;
Bot/Botnet → comunica com o invasor, controle remoto e propaga automaticamente;
Rootkit → esconde e assegura o acesso ao pc;
Cookies → pequenos arquivos que identificam o visitante, violam privacidade;
Spam → email não solicitado enviado em massa. "Spammer" é quem envia;
Scan → identifica computadores, são ativos e coleta informações;
Hoax → mensagem com teor alarmante, falsas correntes, pirâmides.