Adware
São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu computador vulnerável para a invasão de outros malware.
Este programa é muito usado por desenvolvedores de software gratuitos como jogos por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.
Bot e botnet
É um programa que abre uma porta no computador para ser acessado remotamente. Este computador é conhecido como zumbi por ser controlado remotamente. Sua infecção e propagação é parecida com a do worms, ou seja, é um programa autônomo, não necessitando ser acionado pelo usuário para se propagar. A infecção pode ocorrer por IRC, servidores, e redes do tipo P2P, entre outros mecanismos.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Hijackers (sequestrador de navegador)
São software que capturam navegadores de internet. Eles tem o objetivo de alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de alterá-la. Normalmente a pessoa que desenvolve estes Hijackers ganha com a exibição de propaganda ou acesso aos sites.
Backdoor
É um programa que abre uma porta de acesso para que o invasor retorne para o computador invadido. Depois de instalado ele pode continuar invadindo remotamente.
Ransomware
Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o computador, para exigir pagamento para desbloquear este acesso. Ele criptografa o computador e assim que for pago pelo usuário ele envia uma chave de descriptografia para ele acessar novamente o computador.
Rootkit
São vários programas com o objetivo de esconder um invasor ou código malicioso no computador invadido. Ele não é usado para invadir e sim para manter a invasão.
Keylogger (Registrador de teclado)
É um programa que registra tudo que o usuário digita no teclado. A instalação pode ser feita por contaminação como qualquer malware para roubar senhas gerais, dados bancários ou mesmo ser instalado por uma pessoa direto na máquina, como por exemplos uma empresa para monitorar as atividades de seus funcionários ou pais que querem vigiar os filhos sem serem percebidos.
Existe um site que é o cert.br que é sobre segurança na internet que tem algumas tabelas interessantes e você poderá também aprofundar mais sobre o assunto.
questões de concursos na parte 3
VOLTAR PARA PARTE 1
Para complementar seus estudos recomendo os links abaixo:
Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores.
Sistemas operacionais: Windows XP/ windows 7, software e hardware.
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.