Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROGRAMAS MALICIOSOS (TIPOS (WORM (é um programa capaz de se propagar…
PROGRAMAS MALICIOSOS
TIPOS
VÍRUS
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
WORM
é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
-
são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência,
-
Bot e botnet
é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
-
Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente
computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
SPYWARE
é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
-
-
-
BACKDOOR
é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.
Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
CAVALO DE TROIA (TROJAN)
é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
ROOKIT
é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
-
inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.
(QUESTÃO) SÃO PROGRAMAS ANTIVÍRUS SÃO CAPAZES DE PROTEGER OS COMPUTADORES DE UMA SÉRIE DE AMEAÇAS À SUA SEGURANÇA, DENTRE AS QUAIS PODEMOS CITAR
-
DENTRE OS TIPOS DE MALWARES, OS SPYWARE (ESPIÃO) SE CARACTERIZA POR
-
SEGURANÇA DA INFORMAÇÃO
D I C A
INTEGRIDADE
GARANTE QUE A INFORMAÇÃO SE MANTENHA INTEGRA, NÃO ALTERAÇÃO DO CONTEÚDO ORIGINAL
-
-
-
AUTENTICIDADE
SERVE PARA GARANTIR A AUTORIA, QUE FOI VOCÊ QUE FEZ ALGO
-
-
-
-
PHISHING
-
USUÁRIO QUE ENVIA E-MAIL SEMELHANTE A DE UM BANCO, COM O INTUITO DE COLETAR INFORMAÇÕES PESSOAIS.
-
-
-