O software responsável por detectar, evitar e atuar na neutr...

Próximas questões
Com base no mesmo assunto
Q813270 Noções de Informática
O software responsável por detectar, evitar e atuar na neutralização ou remoção de programas mal-intencionados denomina-se:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a letra B - Antivírus. O software antivírus é projetado especificamente para detectar, prevenir e remover software malicioso, também conhecidos como malware, que incluem vírus, trojans, worms, spyware, adware, entre outros. A principal função de um antivírus é varrer o computador em busca de assinaturas conhecidas de malware, que são padrões de dados específicos usados para identificar programas mal-intencionados. Além disso, muitos antivírus também incluem a capacidade de monitorar o sistema em tempo real para prevenir a infecção por novas ameaças antes que elas possam causar danos.

É importante destacar que as demais alternativas referem-se a tipos de ameaças ou técnicas utilizadas por malwares e não a ferramentas de segurança:

  • Rootkit (Alternativa A): É um tipo de malware que é projetado para se esconder no sistema e permitir o acesso remoto enquanto evita a detecção.
  • Backdoor (Alternativa C): É uma técnica usada para contornar os procedimentos normais de segurança e obter acesso a um sistema ou rede, muitas vezes deixada intencionalmente ou inserida por um ataque.
  • Keylogger (Alternativa D): É um tipo de software ou hardware que registra as teclas digitadas em um teclado, frequentemente usado para capturar informações sensíveis como senhas e dados financeiros.

Um erro comum no estudo da segurança da informação é confundir as ferramentas de segurança com as ameaças em si. Para evitar isso, é essencial compreender as definições e funções de cada termo utilizado na área de segurança cibernética. Lembre-se sempre de que um antivírus é uma medida de proteção e prevenção, enquanto rootkit, backdoor e keylogger são exemplos de tipos de ameaças que o antivírus busca combater.

O gabarito desta questão é a alternativa B - Antivírus.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: B.

 

Os demais são todos tipos de malware.

Letra B

Antivírus. Os antivírus ou antimalwares são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional.

letra b

Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

 

Keylogger é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

 

Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.

 

Antivírus ou Antimalwares são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares

É verdade esse bilete? kkk



Rootkit.- é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. 


Backdoor. -  São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.


Keylogger - é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins


Fonte: https://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm


Gabarito: B


Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo