SóProvas


ID
911728
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Comentários
  • Opção CORRETA, letra "B". (Keylogging - Backdoor - Trojan - Botnet)
    Não vejo como explicar melhor do que o próprio site www.tecmundo.com.br (ótima fonte de estudo). Assim vejamos...
    Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.
    Backdoor:  programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
    Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
    Botnet rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."
  • Ataque Tear Drop

    Um ataque por fragmentação” (em inglês fragment attack) é um ataque rede por saturação (recusa de serviço) que explora o princípio de fragmentação do protocolo IP

    Snooping 
    Invasões sem fins lucraticos, apenas para bisbilhotas as informações alheias.

  • http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm
  • Vi que a 1º e a 2º condiziam com as sentenças e acertei. Questões muito extensas, às vezes, podem ser resolvidas mais rapidamente, tem muita "encheção de linguiça".
  • Questão muito extensa. Então é bom ir direto nos termos chave:

    Keylogging - "...tudo o que é digitado na máquina..."
    Backdoor - "...retorno de um invasor a um computador comprometido..."
    Trojan - "...necessitam ser explicitamente executados para que sejam instalados..."
    Botnet - 
    "...rede formada por computadores “zumbis”..."

  • Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.

    Leia mais em: http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm#ixzz2o2pKumJn

    .

    Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking


    Leia mais em: http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm#ixzz2o2pedyuD

    .

    .

    .

    .

    Fiquei na dúvida. 

    Se alguém ficar, está aí a diferença. 

  • Keylogging - Backdoor : conceito desses dois malware já é suficiente para acertar a questão

  • Agora sabemos de onde a FCC tira os conceitos cobrados nas provas... rsrsrrssrsr ;)

  • BACKDOOR -- PORTA DOS FUNDOS kkk imaginei um virus vindo por tras do programa huahauahuahauhauhau

  • GABARITO - B

     

     QUESTÃO BONÍSSIMA PARA REVISAR MALWARE

  • No QC  sempre acerto, agora na prova de info sempre erro uma. aff.