Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
1) Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.
- A) Cavalo de Troia.
- B) Backdoor.
- C) Ransomware.
- D) Keylogger.
A alternativa correta é letra C) Ransomware.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de
a) Cavalo de Troia.
b) Backdoor.
c) Ransomware.
d) Keylogger.
Analisando as alternativas, temos que:
A – Cavalo de Troia.
Errada: Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
B – Backdoor.
Errada:
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela aç ão de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
C – Ransomware.
Certa: Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Se propaga, normalmente, através de redes sociais como Facebook e Twitter e aplicativos de mensagens instantâneas, como Whatsapp e Skype, e sites falsos.
D – Keylogger.
Errada: Keylogger é um tipo de spyware: é um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Programas deste tipo normalmente são obtidos por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails.
Assim sendo, A RESPOSTA É A LETRA C.
2) Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. Desta forma, o atacante representa um papel no qual ataca o elo mais fraco na cadeia de segurança da informação: o ser humano. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas.
A QUESTÃO ESTÁ ERRADA, pois é possível prevenir a engenharia social, como indica o livro "Manual de Proteção contra Ransomware", de Roger A. Grimes, como vemos a seguir:
A melhor mitigação para prevenir o sucesso de tentativas de engenharia social é ensinar as vítimas potenciais a identificar os diferentes tipos de golpes e a lidar com eles. Uma parte importante desse ensino diz respeito a como as pessoas podem reconhecer os truques de URLs enganosos usados por golpistas para instigar as pessoas a clicarem em links maliciosos. Ensinar todo mundo a "passar o mouse" sobre um link de URL para conferir se é legítimo antes de clicar nele já faz uma diferença enorme no combate à engenharia social. Os usuários também devem suspeitar de qualquer e-maila inesperado, especialmente se contiver um arquivo anexado ou um link estranho. Há dezenas de outros ensinamentos que uma organização pode divulgar para mitigar o risco de engenharia social, mas ensinar um usuário a ler um URL está entre os melhores. Em geral, um bom programa de treinamento para conscientização em segurança é uma das mais eficientes defesas que qualquer organização pode implementar para derrotar hackers maliciosos e malware.
3) Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra A) Certo
Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.
Os ataques de malvertising acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online.
A QUESTÃO ESTÁ CERTA: a palavra malvertising origina-se no inglês Malicious advertsing. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.
4) Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
A QUESTÃO ESTÁ ERRADA: rootkits não tem por objetivo "consumir os recursos do sistema comprometido, causando lentidão", mas esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
5) Julgue o item, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
Julgue o item, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.
Hackers e Crackers são invasores, ou seja, indivíduos que possuem vasto conhecimento em informática, e usam suas habilidades para invadir computadores e redes através da Internet. Geralmente invasores são exímios programadores e por isto capazes de criar programas (softwares) usados como ferramentas em seus ataques. O que se pode citar como diferença entre hackers e crackers é a motivação que cada um tem para efetuar as invasões: hackers invadem redes e computadores para descobrirem novos conhecimentos, técnicas que possam incorporar a seus conhecimentos. Crackers são bandidos, que buscam nas invasões formas de conseguir ganhar dinheiro de forma ilícita, como, por exemplo, o roubo de informações de uma empresa que tentam vender a concorrentes.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
A QUESTÃO ESTÁ ERRADA: a classificação de um programa como código malicioso não depende de o criou, mas se o programa é capaz de causar problemas ou não, e o vírus pode causar vários problemas, tanto para equipamentos quanto para seus usuários.
6) No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.
Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado.
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
"Smishing" significa Phishing por SMS e trata-se de uma prática semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviada uma mensagem de texto ao usuário do telefone em vez de um email. Na mensagem de texto é solicitado que o proprietário ligue para um determinado número de telefone ou que se dirija de imediato ao Website para tomar medidas imediatas. Através de um sistema de resposta automática, são solicitadas informações pessoais, como passwords ou informações do cartão de crédito.
A QUESTÃO ESTÁ ERRADA pois, conforme comentado acima, smishing não se refere a a vírus ou a qualquer outro programa malioso, mas a uma "prática", ou seja, um conjunto de ações que visa obter dados sensíveis de usuários de contas bancárias.
7) Ao navegar na internet é imprescindível tomar certas precauções, como ter um bom antivírus instalado e não clicar em links suspeitos, de forma a evitar infecções por programas maliciosos, os chamados malwares. Os mecanismos de ação dos malwares variam de acordo com o tipo de ação. Como é chamado o malware que possui as seguintes características: se disfarça de um software legítimo para causar danos ao computador infectado; não é capaz de fazer cópias de si mesmo e não se anexa a outros arquivos?
- A) virus.
- B) worm.
- C) trojan.
- D) spyware.
ESTA QUESTÃO FOI ANULADA, NÃO POSSUI ALTERNATIVA CORRETA
Ao navegar na internet é imprescindível tomar certas precauções, como ter um bom antivírus instalado e não clicar em links suspeitos, de forma a evitar infecções por programas maliciosos, os chamados malwares. Os mecanismos de ação dos malwares variam de acordo com o tipo de ação. Como é chamado o malware que possui as seguintes características: se disfarça de um software legítimo para causar danos ao computador infectado; não é capaz de fazer cópias de si mesmo e não se anexa a outros arquivos?
a) virus.
b) worm.
c) trojan.
d) spyware.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Analisando as alternativas, temos que:
A – virus.
Errada: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada. Não é uma característica de virus "se disfarçar de um software legítmo" já que, conforme comentado, ele se infiltra em outros programas. Além disto, eles fazem cópias de si mesmos, e se anexam a a outros arquivos.
B – worm.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Não é uma característica de worm "se disfarçar de um software legítmo" . Além disto, eles fazem cópias de si mesmos, mas não se anexam a a outros arquivos.
C – trojan.
Certa: Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Uma das principais características de um trojan é o fato de se disfarçar de software legítimo, não fazem cópias de si mesmos, e não se anexam a a outros arquivos.
D – spyware.
Certa: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Spyware é um software que pode se disfarçar de software legítimo, não faz cópias de si mesmos, e não se anexa a a outros arquivos.
Assim sendo, como há duas respostas certas, A QUESTÃO FOI ANULADA, com a seguinte justificativa fornecida pela banca:
O questionamento apresentado pelo(a) candidato(a) requerente é procedente. Após análise dos recursos constatamos que houve um equívoco na elaboração da questão, o que ocasionou a possiblidade de haver mais de uma alternativa correta para a referida questão, uma vez que o trojan, assim como o spyware, são softwares feitos para passarem despercebidos, ou seja, eles se disfarçam de um programa/arquivo legítimo e não causam danos de fácil percepção ao usuário. Diante do exposto, com o intuito de manter a legalidade do concurso e a isonomia entre os candidatos, optamos, pois pela anulação da questão.
8) Ao receber um e-mail em seu correio eletrônico, em que é possível observar que houve a troca dos campos do cabeçalho do e-mail do remetente para aparentar que ele foi enviado de outra origem, é CORRETO afirmar que você recebeu um:
- A) E-mail comercial.
- B) E-mail de marketing.
- C) E-mail spoofing.
- D) Newsletter.
A alternativa correta é letra C) E-mail spoofing.
Ao receber um e-mail em seu correio eletrônico, em que é possível observar que houve a troca dos campos do cabeçalho do e-mail do remetente para aparentar que ele foi enviado de outra origem, é CORRETO afirmar que você recebeu um:
a) E-mail comercial.
b) E-mail de marketing.
c) E-mail spoofing.
d) Newsletter.
Analisando as alternativas, temos que:
A – E-mail comercial.
Errada: este termo se refere apenas a uma opção de envio de dados gerada por empresas e organizações para clientes, fornecedores, parceiros e outras entidades. Em e-mails deste tipo não há troca de campos do cabeçalho, o que indica uma ação não autorizada, executada por um atacante.
B – E-mail de marketing.
Errada: este termo se refere apenas a uma opção de envio de dados gerada por empresas e organizações para promover produtos, serviços, eventos ou campanhas de marketing para um público-alvo específico. Em e-mails deste tipo não há troca de campos do cabeçalho, o que indica uma ação não autorizada, executada por um atacante.
C – E-mail spoofing.
Certa: de fato, segundo a cartilha do CERT, "falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra".
D – Newsletter.
Errada: segundo o site Resultados Digitais (https://resultadosdigitais.com.br/marketing/newsletter/#:~:text=Newsletter%20%C3%A9%20um%20tipo%20de,para%20a%C3%A7%C3%B5es%20de%20Email%20Marketing.):
Newsletter é um tipo de e-mail informativo com recorrência de disparos. O e-mail não é focado em uma oferta específica, mas ela pode abordar diferentes assuntos, geralmente possui últimas notícias ou destaques de um período.
Assim sendo, A RESPOSTA É A LETRA C.
9) Trojans, worms e ransomwares são malwares, programas maliciosos criados para prejudicar os donos dos computadores onde tais pragas se instalam, roubando informações bancárias e senhas, ou sequestrando arquivos. A fim de evitar uma infecção por malware, todas as ações abaixo são aconselháveis, EXCETO:
- A) Usar senhas complexas.
- B) Desativar o firewall quando realizar downloads.
- C) Manter os aplicativos atualizados.
- D) Realizar diagnósticos constantes do sistema.
A alternativa correta é letra B) Desativar o firewall quando realizar downloads.
Trojans, worms e ransomwares são malwares, programas maliciosos criados para prejudicar os donos dos computadores onde tais pragas se instalam, roubando informações bancárias e senhas, ou sequestrando arquivos. A fim de evitar uma infecção por malware, todas as ações abaixo são aconselháveis, EXCETO:
a) Usar senhas complexas.
b) Desativar o firewall quando realizar downloads.
c) Manter os aplicativos atualizados.
d) Realizar diagnósticos constantes do sistema.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Analisando as alternativas, temos que:
A – Usar senhas complexas.
Errada: é aconselhável usar senhas complexas por que elas são mais difíceis de sere adivinhadas, pelo método de tentativa e erro, ou por um ataque de força bruta, o qual consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
B – Desativar o firewall quando realizar downloads.
Certa: Firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados. Muito embora não atue diretamente no combate a programas maliciosos, ele ajuda a evitar este tipo de problema, pois pode bloquear o tráfego malicioso e o acesso a sites maliciosos já descobertos, além de bloquear o acesso de aplicativos considerados perigosos à rede, o que pode ajudar a impedir a execução de aplicativos maliciosos. Assim sendo, trata-se de um dos recursos mais importantes de segurança do computador, e desativar tal recurso é totalmente desaconselhável.
C – Manter os aplicativos atualizados.
Errada: de fato, esta é uma recomendação importante e muito aconselhável, segundo a cartilha do CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), como vemos a seguir:
Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixesou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
D – Realizar diagnósticos constantes do sistema.
Errada: a realização constante de diagnósticos também é uma prática aconselhável, pois eles permitem encontrar vários tipos de problemas relacionados à segurança, como algum software desatualizado, configurações inadequadas ou atividades suspeitas.
Assim sendo, A RESPOSTA É A LETRA B.
10) Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
- A) Extorsão.
- B) Ransomware.
- C) Phishing.
- D) Trojan.
A alternativa correta é letra C) Phishing.
Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
a) Extorsão.
b) Ransomware.
c) Phishing.
d) Trojan.
Analisando as alternativas, temos que:
A – Extorsão.
Errada: no contexto de ataques via Internet, não existe um ataque cujo termo técnico seja "extorsão". Segundo o Tribunal de Justiça do Distrito Federal e dos Territórios (https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/edicao-semanal/extorsao-x-extorsao-mediante-sequestro-x-sequestro-e-carcere-privado) extorsão tem a seguinte definição:
Conforme artigo 158 do Código Penal, o crime de extorsão caracteriza-se pela conduta de constranger alguém a fazer, tolerar ou deixar de fazer algo, sob violência ou grave ameaça, com objetivo de obter vantagem indevida.
B – Ransomware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas
C – Phishing.
Certa: de fato, Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
D – Trojan.
Errada: Trojan é um programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA C.