Áudio aula | 14 - Resumão EmÁudio - Segurança da Informação (Parte 2) | Banco do Brasil: Tecnologia | EmÁudio Concursos

Informática EmÁudio: Resumão EmÁudio - Segurança da informação (Parte 2)

Olá jovem!

Bora refrescar a memória, aumenta o som aí e vem comigo!

Continuaremos revisando os malwares, tudo bem?

Vou começar esse EmÁudio falando do famoso Cavalo de Troia.

Aqui são programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado, contém códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados, não se replicam.

Já o Rootkit é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido, o objetivo do Rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

Vamos falar sobre os ataques.

Amigo, quando nós falamos de malwares, falamos especificamente de software malicioso. Neste momento, ao falar de ataques, falaremos de ações maliciosas, mas é óbvio que se utiliza software malicioso para a realização de ataques, e uma coisa não exclui a outra.

Para fins de prova, você realmente tem que saber associar o nome do ataque ao que ele faz, beleza? <... Ler mais

Conheça agora o aplicativo EmÁudio Concursos! São mais de 40 mil aulas em áudio e texto, com cursos completos dos melhores professores do Brasil, incluindo as aulas de Banco do Brasil: Tecnologia - Segurança da Informação - 14 - Resumão EmÁudio - Segurança da Informação (Parte 2): SAIBA MAIS