Gab A
B) Backdoor é um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
C) O phishing é um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
D) Neste tipo de ataque chamado decoy, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
E) Shoulder surfing é uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
a-
Lista de Programas e Ataques Maliciosos
Adware ? Exibe Propagandas.
Backdoor ? Permite retorno Futuro, pelas Portas.
Bot ? Comunicador Remoto, Explorador.
Botnet ? Rede de comunicação Remota.
Boot ? Atinge a área de Inicialização do SO.
Chameleon ? Identifica Pontos de Acesso, Wi-Fi Gratuito.
Defacement ? Pichação, Altera o conteúdo visual do site.
DoS ? Ataque que visa Travar um Sistema.
DdoS ? Ataque Coordenado de negação de serviço.
Exploit ? Pedaço de Software, Comandos executáveis.
Força Bruta ? Advinhação de Senha por Tentativa e Erro.
Hijacker ? Altera o funcionamento do Navegador.
Hoax ? Boato qualquer.
Jamming ? Sinais de Rádio Frequência, tipo de DoS.
Keylogger ? Captura Teclas digitadas.
Kinsing ? Minerador de Criptomoedas.
Pharming ? Redireciona o DNS, Página Falsa.
Phishing ? Pescador, Engana a vítima.
Ransomware ? Encripta Dados, Exige Resgate.
Rogue ? Mentiroso, Instala programas Maliciosos.
Rootkit ? Se Esconde, Mantém acesso ao PC.
Screenlogger ? Espiona o Cursor, a Tela do PC.
Spoofing ? Mascara, Falsifica o Cabeçalho do E-mail.
Spyware ? Monitor, Coletor de Informações.
Sniffing ? Fareijador, Registra e Intercepta o Tráfego.
Time Bomb ? Fragmento de Código, Carga ativa.
Trackware ? Cookie do Mal, Monitor de Atividades.
Trojan ? Executa diversas funções Escondido.
Vírus ? Infecta Arquivos, precisa ser Executado.
Vírus de Macro ? Desordena Funções (Excel, Word).
Vírus de script ? Auto Executável.
Vírus Flooder ? Inunda, Sobrecarrega uma Conexão.
Vírus Stealth ? Camuflador, Torna o malware Invisível.
Wardriving ? Buscar Redes sem fio Vulneráveis dirigindo pela Rua.
Worm ? Explorador Automático, Execução Direta.
Zumbi ? PC Infectado, Controlado por 3°os.