A segurança da informação envolve a implementação de políti...

Próximas questões
Com base no mesmo assunto
Q3079249 Noções de Informática
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Alternativas

Comentários

Veja os comentários dos nossos alunos

letra B

Características do Cavalo de Tróia

O cavalo de Tróia é um tipo de malware que se disfarça de software legítimo para infectar dispositivos. Suas principais características são:

* Disfarce: Se esconde dentro de arquivos, programas ou aplicativos que parecem seguros.

* Enganação: Induz o usuário a instalar o malware, acreditando que está baixando algo útil.

* Acesso não autorizado: Permite que hackers controlem o dispositivo remotamente.

* Roubo de dados: Pode roubar informações pessoais, senhas, dados bancários e outros arquivos importantes.

* Danos ao sistema: Pode causar instabilidade, lentidão e até mesmo corromper o sistema operacional.

* Propagação: Pode se espalhar para outros dispositivos conectados à mesma rede.

Como se proteger:

* Desconfie de arquivos e links desconhecidos.

* Mantenha seu antivírus atualizado.

* Evite baixar software de fontes não confiáveis.

* Seja cauteloso com e-mails e anexos suspeitos.

* Crie senhas fortes e únicas para cada conta.

A) Worm

B) Cavalo de tróia

C) Adware

D) Nenhum tipo de vírus atua como uma ferramenta de segurança para proteger o sistema contra ataques externos. Na verdade, os vírus são programas maliciosos projetados para causar danos, roubar informações ou comprometer a segurança do sistema de diferentes maneiras.

LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:

Adware  exibe propagandas.

Backdoor → permite retorno futuro, pelas portas.

Bot  comunicador remoto, explorador.

Botnet → Rede de comunicação Remota.

Boot  Atinge a área de Inicialização do SO.

DoS  Ataque que visa Travar um Sistema.

DdoS → Ataque Coordenado de negação de serviço.

Exploit  Pedaço de Software, Comandos executáveis.

Hijacker → Altera o funcionamento do Navegador.

Hoax  Boato qualquer.

Keylogger  Captura Teclas digitadas.

Kinsing → Minerador de Criptomoedas.

Pharming → Redireciona o DNS, Página Falsa.

Phishing  Pescador, Engana a vítima. –não é vírus, é engenharia social.

Ransomware → Encripta Dados, Exige Resgate.

Rogue → Mentiroso, Instala programas Maliciosos.

Rootkit  Se Esconde, Mantém acesso ao PC.

Screenlogger  Espiona o Cursora Tela do PC.

Spoofing → Ataque que Falsifica endereços IP.

Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)

Sniffing → Fareijador, Registra e Intercepta o Tráfego.

Time Bomb → Fragmento de Código, Carga ativa.

Trackware → Cookie do Mal, Monitor de Atividades.

Trojan → Executa diversas funções Escondido.

Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.

Vírus de Macro  Desordena Funções (Excel, Word).

Vírus de script  Auto Executável.

Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

Vírus Stealth  Camuflador, Torna o malware Invisível.

Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo

Zumbi → PC Infectado, Controlado por 3°os.

Cavalo de Troia (Trojan):

Disfarçado de software legítimo.

Executa ações maliciosas quando ativado pelo usuário.

Gabarito B

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo