Informática, perguntado por andersonlima5457, 1 ano atrás

Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque:

Soluções para a tarefa

Respondido por bokomoko
1
O texto acima está errado.

Backdoor não é isso que ele descreve. O que ele descreveu no inicio é do tipo worm.


Respondido por 10marcelopes10
0

Resposta:

Cavalo de Tróia

Explicação:

Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.

São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.

Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.

O texto acima se refere a que tipo de ataque:

Scamming

Mail Bomb

Phreaking

Certo - Cavalo de Tróia

Denial Of Service (DOS)

Perguntas interessantes