Códigos Maliciosos

Códigos Maliciosos

Cada tipo de código malicioso possui características próprias: forma de obtenção, forma de instalação, meios de propagação e ações maliciosas mais comuns executadas nos computadores infectados.

Imagem de perfil user: Ramon Fonseca
Ramon Fonseca
1

Como é obtido: Recebido automaticamente pela rede

Trojan
Worm
2

Como é obtido: Baixado de sites na Internet

Vírus, Worm, Bot, Trojan, Spyware.
Backdoor e Rootkit.
Bot Trojan Spyware Rootkit.
3

Como é obtido: Recebido por e-mail, uso de mídias removíveis infectadas, redes sociais, mensagens instantâneas, Baixado de sites na Internet.

Vírus, Worm, Bot, Trojan, Spyware.
Backdoor, Rootki.
4

Como é obtido: Recebido por e-mail; Ação de outro código malicioso.

Backdoo e Rootkit.
Vírus, Worm, Bot, Trojan, Spyware.
5

Como ocorre a instalação: Execução de um arquivo infectado

Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
Somente o Vírus.
6

Como ocorre a instalação: Execução explícita do código malicioso

Trojan, Spyware, Backdoor, Rootkit.
Worm, Bot,Trojan, Spyware.
7

Como é obtido: Via execução de outro código malicioso

Backdoor e Rootkit.
Bot, Trojan, Spyware, Backdoor.
8

Como ocorre a instalação: Exploração de vulnerabilidades

Worm, Bot, Backdoor, Rootkit.
Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
9

Como se propaga: Insere cópia de si próprio em arquivos

Vírus.
Worm, Bot, Trojan, Spyware.
10

Como se propaga: Envia cópia de si próprio automaticamente pela rede; Envia cópia de si próprio automaticamente por e-mail.

Worm, Bot.
Vírus, Worm, Bot, Trojan.
11

Como se propaga: Não se propaga.

Trojan, Spyware, Backdoor, Rootkit.
Worm, Bot, Trojan, Spyware, Backdoor.
12

Ações maliciosas mais comuns: Altera e/ou remove arquivos

Vírus, Trojan, Rootkit.
Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
13

Ações maliciosas mais comuns: Consome grande quantidade de recursos

Bot, Trojan, Spyware.
Worm, Bot.
14

Ações maliciosas mais comuns: Furta informações sensíveis

Vírus, Worm, Bot, Trojan, Spyware.
Bot, Trojan, Spyware.
15

Ações maliciosas mais comuns: Instala outros códigos maliciosos

Trojan, Spyware, Backdoor.
Worm, Bot, Trojan.
16

Ações maliciosas mais comuns: Possibilita o retorno do invasor

Backdoor e Rootkit.
Vírus, Worm, Bot, Trojan, Spyware.
17

Ações maliciosas mais comuns: Envia spam e phishing

Bot
Vírus, Worm, Bot, Trojan, Spyware,Backdoor, Rootkit.
18

Ações maliciosas mais comuns: Desfere ataques na Internet

Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootki.
Worm, Bot.
19

Ações maliciosas mais comuns: Procura se manter escondido

Vírus, Spyware, Backdoor, Rootkit.
Worm, Bot, Trojan.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.