O tipo de malware que modifica ou substitui um ou mais pr...

O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:

  • 01/10/2020 às 07:39h
    4 Votos

    A.ERRADA. Cavalos de Tróia: são programas executáveis usados na invasão (espionagem) de computadores. É um programa que permite a administração remota, invasão, visualização do que está sendo digitado, e até mesmo captura dos dados das máquinas nas quais se instalam. Presente do mal, parece inofensivo, mas é prejudicial.


    B. CERTA. Rootkit: busca alterar a ação do sistema operacional. Para isso tenta obter a senha do usuário de root da rede que é o usuário master e a partir daí dominar a máquina e a rede. Pode roubar informações, deletar conteúdo de discos, instalar backdoor, sniffer, e outros ataques. Esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Root= lembre-se de raiz, parte oculta! R ÔÔ TKIT: ÔÔculta Invasores,


    C. ERRADA. Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado de forma legítima ou maliciosa.  Faz monitoramento de atividades. keyloggers (teclado), screenloggers (tela)adwares (propaganda). Em português código espião ou programa espião, consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. 


    D. ERRADA. Worm: é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. É um programa que cria cópias de si mesmo - por exemplo-  de uma unidade para outra. É usado para atacar sites, enviar spams,abrir portas para novos worms,explorar vulnerabilidades.

  • Navegue em mais questões

    {TITLE}

    {CONTENT}

    {TITLE}

    {CONTENT}
    Estude Grátis