A segurança da informação envolve a implementação de políti...
- Gabarito Comentado (0)
- Aulas (10)
- Comentários (14)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Comentários
Veja os comentários dos nossos alunos
letra B
Características do Cavalo de Tróia
O cavalo de Tróia é um tipo de malware que se disfarça de software legítimo para infectar dispositivos. Suas principais características são:
* Disfarce: Se esconde dentro de arquivos, programas ou aplicativos que parecem seguros.
* Enganação: Induz o usuário a instalar o malware, acreditando que está baixando algo útil.
* Acesso não autorizado: Permite que hackers controlem o dispositivo remotamente.
* Roubo de dados: Pode roubar informações pessoais, senhas, dados bancários e outros arquivos importantes.
* Danos ao sistema: Pode causar instabilidade, lentidão e até mesmo corromper o sistema operacional.
* Propagação: Pode se espalhar para outros dispositivos conectados à mesma rede.
Como se proteger:
* Desconfie de arquivos e links desconhecidos.
* Mantenha seu antivírus atualizado.
* Evite baixar software de fontes não confiáveis.
* Seja cauteloso com e-mails e anexos suspeitos.
* Crie senhas fortes e únicas para cada conta.
A) Worm
B) Cavalo de tróia
C) Adware
D) Nenhum tipo de vírus atua como uma ferramenta de segurança para proteger o sistema contra ataques externos. Na verdade, os vírus são programas maliciosos projetados para causar danos, roubar informações ou comprometer a segurança do sistema de diferentes maneiras.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
Cavalo de Troia (Trojan):
Disfarçado de software legítimo.
Executa ações maliciosas quando ativado pelo usuário.
Gabarito B
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo