Fala pessoal!!!
A dica de hoje é sobre informática.
Tabela-resumo sobre as principais informações que você precisa levar para sua prova acerca de códigos maliciosos.
Códigos Maliciosos
|
|||||||
---|---|---|---|---|---|---|---|
Vírus
|
Worm
|
Bot
|
Trojan
|
Spyware
|
Backdoor
|
Rootkit
|
|
Como é obtido:
|
|||||||
Recebido automaticamente pela rede
|
✔
|
✔
|
|||||
Recebido por e-mail
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Baixado de sites na Internet
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Compartilhamento de arquivos
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Uso de mídias removíveis infectadas
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Redes sociais
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Mensagens instantâneas
|
✔
|
✔
|
✔
|
✔
|
✔
|
||
Inserido por um invasor
|
✔
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Ação de outro código malicioso
|
✔
|
✔
|
✔
|
✔
|
✔
|
✔
|
|
Como ocorre a instalação:
|
|||||||
Execução de um arquivo infectado
|
✔
|
||||||
Execução explícita do código malicioso
|
✔
|
✔
|
✔
|
✔
|
|||
Via execução de outro código malicioso
|
✔
|
✔
|
|||||
Exploração de vulnerabilidades
|
✔
|
✔
|
✔
|
✔
|
|||
Como se propaga:
|
|||||||
Insere cópia de si próprio em arquivos
|
✔
|
||||||
Envia cópia de si próprio automaticamente
pela rede
|
✔
|
✔
|
|||||
Envia cópia de si próprio automaticamente
por e-mail
|
✔
|
✔
|
|||||
Não se propaga
|
✔
|
✔
|
✔
|
✔
|
|||
Ações maliciosas mais comuns:
|
|||||||
Altera e/ou remove arquivos
|
✔
|
✔
|
✔
|
||||
Consome grande quantidade de recursos
|
✔
|
✔
|
|||||
Furta informações sensíveis
|
✔
|
✔
|
✔
|
||||
Instala outros códigos maliciosos
|
✔
|
✔
|
✔
|
✔
|
|||
Possibilita o retorno do invasor
|
✔
|
✔
|
|||||
Envia spam e phishing
|
✔
|
||||||
Desfere ataques na Internet
|
✔
|
✔
|
|||||
Procura se manter escondido
|
✔
|
✔
|
✔
|
✔
|
Nenhum comentário:
Postar um comentário
Comentar esta publicação