SóProvas


ID
5371966
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware

Alternativas
Comentários
  • Gabarito letra A.

  • Oi!

    Gabarito: A

    Bons estudos!

    -Todo progresso acontece fora da zona de conforto. – Michael John Bobak

  • Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução, se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Depende de um hospedeiro. Transforma os arquivos em atalhos-sem acesso.

    Worm --> VERME.PROPAGAR/REPLICAR automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática. Congestiona a rede, fica lento. Se replica de forma autônoma-não depende de um hospedeiro- para se propagar para outros computadores em arquivos criptografados. execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em COMPUTADORES. não precisam ser executados, eles se espalham independentemente da sua execução. execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Bot --> ZUMBI - COMUNICA c/ invasor --> CONTROLA O PC REMOTAMENTE PROPAGA automaticamente.

    Spyware -->ESPIÃO! MONITORA atividades --> depois ENVIA - são espiões que monitoram o usuário sobre o que ele está fazendo e envia relatórios para o seu criador. Como evitar: Anti-Spyware

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: 

    • keyloggers: captura a digitação do teclado
    • screenloggers: registra o movimento do mouse 
    • adwares: mostra propagandas.

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    TROJAN/Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO / ativação de um link de fotografia/banco/site. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Rootkit --> ESCONDE/OCULTA INVASORES e ASSEGURA --> MANTÉM acesso ao PC - modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque. É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • lembrei do capítulo da CERT.BR que trata sobre os malwares.