SóProvas


ID
5403079
Banca
UFMT
Órgão
UFMT
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.

1- Rootkit
2- Worm
3- Trojan
4- Backdoor
5- Vírus

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Assinale a sequência correta.

Alternativas
Comentários
  • Gabarito: B. (3-4-1-5-2)

    3 - Trojan - Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    4 - Backdoor - Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

    1 - Rootkit - Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    5 - Vírus - Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    2 - Worm - Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

  • Oi!

    Gabarito: B

    Bons estudos!

    -O sucesso é a soma de pequenos esforços repetidos dia após dia.

  • 1- Rootkit

    2- Worm

    3- Trojan

    4- Backdoor

    5- Vírus

    Resposta: B

    (3 ) Trojan : Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    (4 )Backdoor; Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

    ( 1)Rootkit ; Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    ( 5)Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    ( 2)Worm: Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores

  • MALWARE:

    Phishing → pesca informações para obter dados pessoais através de redes sociais, emails, sites.

    Pharming → ataque ao DNS, que redireciona a navegação para um site falso, mesmo quando digita um site verdadeiro.

    Ransomware → encripta dados, exige resgate;

    Cavalo de Troia (trojan horse) → executa diversas funções escondido, precisa ser executado, não se replica;

    1. Hijacker → modifica a página inicial do navegador, pop-ups indesejados.

    Spyware  monitora e envia atividades a terceiros (programa espião);

    1. Keylogger: captura teclas digitadas;
    2. Screenlogger: registra movimentos do cursor/tela;
    3. Adware: propagandas.

    Backdoor → permite retorno, para acesso futuro através das portas;

    Vírus → propaga cópias de si mesmo, depende de execução;

    1. de boot → danifica a inicialização do S.O;
    2. macro → infecta documento, planilhas e apresentações;
    3. steath (invisível) → altera seu código e se esconde no sistema dificultando a detecção;
    4. simples → se replica e é fácil ser detectado, mas não se modifica;
    5. encriptado → esconde assinatura fixa;
    6. time bomb (bomba relógio) → código inserido programado para ser ativado em determinada data. ex: programar no dia dos namorados;
    7. bomba lógica → acionada em determinadas condições. ex: programar para ser ativado daqui a 6 meses.

    Worm (vermes) → propaga e explora automaticamente, execução direta, auto replicantes sem utilizar arquivo hospedeiro;

    Bot/Botnet → comunica com o invasor, controle remoto e propaga automaticamente;

    Rootkit → esconde e assegura o acesso ao pc; 

    Cookies  pequenos arquivos que identificam o visitante, violam privacidade;

    Spam → email não solicitado enviado em massa. "Spammer" é quem envia;

    Scan → identifica computadores, são ativos e coleta informações;

    Hoax → mensagem com teor alarmante, falsas correntes, pirâmides.