Informática, perguntado por vangerlan1, 9 meses atrás

(FCC - 2019 - TRF - 4ª REGIÃO - Técnico Judiciário - Tecnologia da Informação) Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares) para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a:

(Ref.: 202013094940)

spyware, cavalo de troia (trojan) e ransomware


vírus, spyware e rootkit


worm, backdoor e vírus


bot, rootkit e cavalo de troia (trojan)


cavalo de troia (trojan), backdoor e ransomware

Soluções para a tarefa

Respondido por CarlosBrag
82

Resposta:

cavalo de troia (trojan), backdoor e ransomware

Explicação:

Respondido por isaacce
31

Resposta:

cavalo de troia (trojan), backdoor e ransomware

Explicação:

Perguntas interessantes