-
Assertiva B
II, I, IV, III.
( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.
( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.
( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.
-
➱MALWARE
☠ SPYWARE
↪Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
☠ PHARMING
↪Redireção da navegação do usuário para sites falsos por meio de alterações no serviço de DNS. Quando o usuário tenta acessar o site legítimo, ele é redirecionado para uma página falsa.
☠ RANSOMWARE
↪Código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
☠ WORM
↪Propaga-se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Explora automaticamente as vulnerabilidade existentes em programas instalados em dispositivos.
Gab.B
-
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
-
Muito obrigada, Nohama!
-
A questão aborda conhecimentos acerca da funcionalidade da técnica “Pharming” e dos tipos de malwares e suas funções, mais especificamente quanto aos códigos maliciosos: spyware, ransomware e worm.
Item I – O “Spyware” é um malware utilizado para espionar a atividade do usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
Item II – Pharming está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição.
Item III – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos.
Item IV – O malware “Worms” é um código malicioso que se auto envia e se auto replica pela rede sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro, o que prejudica o desempenho da máquina.
Agora basta aplicar os valores na próxima coluna, ficando a seguinte sequência: II – I – IV – III.
Gabarito – Alternativa B.
-
GAB-B
II, I, IV, III.
Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário.
Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
JÁ RESOLVE PELAS DUAS PRIMEIRAS.
O homem livre é um lutador e a liberdade é algo que se conquista.
-
Questão: B
I. Spyware
II. Pharming
III. Ransomware
IV. Worm
(II) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
(I) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.
(IV) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.
(III) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.