Logo do Site - Banco de Questões

Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso

91) Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.

  • A) Phishing
  • B) Ataque de força bruta
  • C) Ataque de negação de serviço (DDoS)
  • D) Injeção de SQL
  • E) Spoofing de IP

FAZER COMENTÁRIO

A alternativa correta é letra C) Ataque de negação de serviço (DDoS)

Analisando as alternativas, temos que:

A – Phishing

ErradaPhishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. 

B – Ataque de força bruta

Erradao ataque de força bruta (brute force) consiste em tentar adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. 

C – Ataque de negação de serviço (DDoS)

Certa: de fato, negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

D – Injeção de SQL

ErradaSQL Injection (ou injeção de SQL) é uma vulnerabilidade de segurança existente em páginas Web que possibilita a um invasor interferir nas consultas que um aplicativo faz ao banco de dados. Usualmente, essa vulnerabilidade permite que um invasor tenha acesso a dados sensíveis aos quais ele não deveria ter acesso, podendo incluir dados pertencentes a outros usuários ou quaisquer outros dados que o próprio aplicativo tenha acesso. Em casos mais graves, um invasor pode modificar ou excluir dados do banco, causando alterações persistentes no conteúdo ou no comportamento do banco de dados e da aplicação. 

E – Spoofing de IP

Erradano ataque IP Spoofing há o envio de pacotes contendo endereços IPs falsos, como indica o site da Kaspersky, como vemos a seguir:   

Spoofing é um tipo específico de ataque cibernético no qual alguém tentar usar um computador, dispositivo ou rede para enganar outras redes de computadores ao se disfarçar como uma entidade legítima. Ele é uma das várias ferramentas que os hackers usam para obter acesso a computadores e minerar dados confidenciais, torná-los zumbis (computadores dominados para uso mal-intencionado), ou iniciar ataques de Negação de Serviço (DoS). Dos diferentes tipos de spoofing, o spoofing de IP é o mais comum.

O que é spoofing de IP?

Spoofing de IP, ou spoofing de endereço IP, diz respeito à criação de pacotes IP com um endereço IP de origem falsa para personificar outro sistema de computadores. Spoofing de IP permite que criminosos cibernéticos executem ações mal-intencionadas, frequentemente sem detecção. 

Assim sendo, A RESPOSTA É A LETRA C.

92) As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como

  • A) cookies.
  • B) plugins.
  • C) spams.
  • D) sniffers.

FAZER COMENTÁRIO

A alternativa correta é letra C) spams.

Analisando as alternativas, temos que:

A – cookies.

Erradacookies são pequenos arquivos texto gravados  no computador  do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitadosSão usados para manter informações sobre o usuáriocomo carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.

B – plugins.

Erradaplug-in é um programa que é baixado da Internet e adiciona uma função a um aplicativo, ou seja, o aplicativo passa a dispor de um recurso que não teria nativamente

C – spams.

Certa: de fato, spam é um termo usado para designar emails não solicitadoscomo propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.

D – sniffers.

Erradasniffer é um programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis. 

Assim sendo, A RESPOSTA É A LETRA C.

93) Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.

  • A) Ransomware.
  • B) Adware.
  • C) SQL Injection.
  • D) Heap Overflow.
  • E) Shareware.

FAZER COMENTÁRIO

A alternativa correta é letra A) Ransomware.

Analisando as alternativas, temos que:

A – Ransomware.

Certade fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

B – Adware.

Erradaadware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

C – SQL Injection.

ErradaSQL injection é um tipo de um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na Internet. Neste tipo de ataque, dados críticos podem ser modificados ou enviados para outros computadores externos à organização. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de dados de uma aplicação. A injeção permite o atacante manipular a base de dados, podendo incluir, excluir e alterar dados maliciosamente.

D – Heap Overflow.

Errada: este termo se refere a uma falha de segurança que acontece quando um programa armazena mais dados na área de memória dinâmica do que o permitido, causando erro na alocação de dados da memória. Isso pode possibilitar a um atacante reescrever informações críticas na memória, causando falhas no sistema ou até a execução de código mal-intencionado

E – Shareware.

Errada: este termo não se refere a qualquer tipo de malwareShareware é uma modalidade de distribuição e comercialização na qual o software pode ser livremente copiado – no entanto, ele funciona em um modo de “demonstração” por determinado período. O usuário deve então, após esse período de testes, adquirir a licença do software, caso seja de seu interesse. Nesse caso, o usuário receberá um número serial (chamado de chave), que desbloqueará recursos não disponíveis no modo de demonstração. 

Assim sendo, A RESPOSTA É A LETRA A.

94) Em sistemas computacionais, sejam eles corporativos ou domésticos, a segurança digital abrange a defesa contra vírus, softwares maliciosos e intrusões, garantindo a integridade e confidencialidade dos dados armazenados. Nesse contexto, assinale a opção correta.

  • A) Um computador off-line é imune a vírus.
  • B) Utilizar a mesma senha para diferentes serviços on-line não constituirá risco de segurança se essa senha mesclar letras, números e caracteres especiais.
  • C) Um firewall é um software, ou hardware, de segurança que minimiza o risco de acesso não autorizado ao computador.
  • D) Trocar a senha de acesso ao computador e a serviços on-line periodicamente não influencia na segurança.

  • E) A atualização periódica do sistema operacional não influencia na segurança do sistema computacional.

FAZER COMENTÁRIO

A alternativa correta é letra C) Um firewall é um software, ou hardware, de segurança que minimiza o risco de acesso não autorizado ao computador.

Analisando as alternativas, temos que:

A – Um computador off-line é imune a vírus.

Errada: computador off-line é aquele que não tem conexão com a Internet. Mesmo nestes casos, há risco de infecção por virus, que podem ser instalados a partir mídias externas, como disquetes e pendrives, por exemplo. 

B – Utilizar a mesma senha para diferentes serviços on-line não constituirá risco de segurança se essa senha mesclar letras, números e caracteres especiais.

Errada: ainda que a senha mescle letras, números e caracteres especiais, a cartilha do CERT recomenda que "não se use a mesma senha todos os serviços acessados", como vemos a seguir:

  • certifique-se de não estar sendo observado ao digitar as suas senhas;
     
  • não forneça as suas senhas para outra pessoa, em hipótese alguma;
     
  • certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador;
     
  • elabore boas senhas;
     
  • altere as suas senhas sempre que julgar necessário;
     
  • não use a mesma senha para todos os serviços que acessa;
     
  • ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas;
     
  • certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha;
     
  • procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha sido cuidadoso ao elaborá-la;
     
  • mantenha a segurança do seu computador;
     
  • seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. Procure, sempre que possível, utilizar opções de navegação anônima.

C – Um firewall é um software, ou hardware, de segurança que minimiza o risco de acesso não autorizado ao computador.

Certa: de fato, firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados de e para sítios considerados segurosevitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados, minimizando o risco de acesso não autorizado. A configuração de um firewall é obtida através da criação de regras

D – Trocar a senha de acesso ao computador e a serviços on-line periodicamente não influencia na segurança.

Errada: conforme comentado acima, a cartilha do CERT recomenda alterar as suas senhas sempre que julgar necessário.

E – A atualização periódica do sistema operacional não influencia na segurança do sistema computacional.

Errada a atualização do sistema operacional e demais softwares, é de extrema importância para a segurança do usuário daquele sistema ao acessar a Internet, pois tal procedimento corrige falhas de segurança que vão sendo descobertas ao longo do tempo, diminuindo o risco de ameaças digitais.

Assim sendo, A RESPOSTA É A LETRA C.

95) Assinale a alternativa que apresenta a técnica utilizada para enganar usuários, fazendo-os revelar informações confidenciais, como senhas e detalhes do cartão de crédito.

  • A) phishing
  • B) spyware
  • C) ransomware
  • D) worm
  • E) firewall

FAZER COMENTÁRIO

A alternativa correta é letra A) phishing

Analisando as alternativas, temos que:

A – phishing

Certa: de fato, Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

  • tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
     
  • procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
     
  • informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
     
  • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

B – spyware

Erradaspyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spywareadware, screenlogger.

C – ransomware

ErradaRansomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

D – worm

ErradaWorm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadoresWorms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

E – firewall

ErradaFirewalé uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele  receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes que atua como uma barreira por onde passa todo o tráfego, consistindo na primeira linha de defesa da rede. 

Assim sendo, A RESPOSTA É A LETRA A.

96) Assinale a alternativa que apresenta as categorias de malware utilizadas para comprometer a segurança de sistemas computacionais.

  • A) vírus, cookies e spyware
  • B) worms, trojans e adware
  • C) worms, trojans e cookies
  • D) firewalls, ransomware e rootkits
  • E) phishing, keyloggers e firewalls

FAZER COMENTÁRIO

A alternativa correta é letra B) worms, trojans e adware

Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

 

Os termos mencionados nas alternativas têm as seguintes características:

  • vírus: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada. Além disto, eles fazem cópias de si mesmos, e se anexam a a outros arquivos. 
     
  • cookies: Cookies são pequenos arquivos texto gravados  no computador  do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como sua identificação, sua senha, carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.
     
  • spyware: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
     
  • worm: Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
     
  • trojan: Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 
     
  • adware: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 
     
  • firewall: segundo KUROSEJames; ROSS, KeithRedes de Computadores e a Internet:

    Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem bloqueando outros. Um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego de e para esses recursos. 

  • ransomware: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
     
  • rootkit: rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
     
    • remover evidências em arquivos de logs de segurança;
       
    • instalar outros  códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
       
    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
       
    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
       
  • phishing: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador. 
     
  • keylogger: keylogger é um tipo de  spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas. 
 

Assim sendo, A RESPOSTA É A LETRA B.

97) Quando instalado em uma estação de trabalho sem o conhecimento e consentimento do usuário, um software de keylogger terá a função de

  • A) um antivírus.
  • B) registrar as teclas digitadas.
  • C) monitorar a disponibilidade do computador.
  • D) criptografar conexões HTTP.

  • E) propagar-se por meio de dispositivos USB.

FAZER COMENTÁRIO

A alternativa correta é letra B) registrar as teclas digitadas.

 

Analisando as alternativas, temos que:

A – um antivírus.

Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware, Trojan Horse, etc.

Errada: conforme comentado a seguir, keylogger é um programa malicioso, e não uma antivírus

B – registrar as teclas digitadas.

Certa: de fato, keylogger é um tipo de  spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e pode descobrir senhas, se estas tiverem sido digitadas. 

C – monitorar a disponibilidade do computador.

Errada:  conforme comentado acima, keylogger é um programa malicioso que tem a finalidade de sequestrar o teclado do computador, e não "monitorar a disponibilidade do computador".

D – criptografar conexões HTTP.

HTTP (Hyper Text Transfer Protocol) é conhecido como o protocolo da navegação já que, através dele, é possível navegar pelas páginas da Internet, ou, num linguajar mais técnico, ele permite a transferência de arquivos em hipermídia.

Errada: conforme comentado acima, keylogger é um programa malicioso que tem a finalidade de sequestrar o teclado do computador, e não "criptografar conexões HTTP.".

HTTPS é um protocolo que resulta do uso do HTTP em conjunto com o SSL ou TLS, para que as informações transferidas entre as máquinas sejam criptografadas, e quando isto ocorre, é exibido o ícone de um cadeado fechado.

E – propagar-se por meio de dispositivos USB.

Errada: esta não é uma característica marcante de keylogger, muito embora keyloggers possam se propagar desta maneira. 

Assim sendo, A RESPOSTA É A LETRA B.

98) Existe uma série de golpes e fraudes que utilizam a Internet como meio de execução; uma delas tem a ação maliciosa de um golpista tentando obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Esse tipo de fraude é denominado

  • A) scan.
  • B) DDoS.
  • C) phishing.
  • D) brute force.

  • E) defacement.

FAZER COMENTÁRIO

A alternativa correta é letra C) phishing.

Analisando as alternativas, temos que:

A – scan.

Erradano jargão da informática, este termo se refere a "varredura", ou seja, não se refere a algum tipo específico de ataque

B – DDoS.

Erradanegação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

C – phishing.

Certa: de fato, Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. 

D – brute force.

Erradaum ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. 

E – defacement.

Erradadefacement (desfiguração de página ou pichação) é o nome dado a uma técnica que consiste em alterar o conteúdo de uma página web de um site. Para efetuar a alteração, o atacante é chamado de defacer.

Assim sendo, A RESPOSTA É A LETRA C.

99) São programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Eles não possuem a capacidade de se anexarem a outros arquivos e também de se autorreplicarem.

  • A) Malwares.

  • B) Worms.

  • C) Trojan.

  • D) Rootkit.

  • E) Spyware.

FAZER COMENTÁRIO

ESTA QUESTÃO FOI ANULADA, NÃO POSSUI ALTERNATIVA CORRETA

Analisando as alternativas, temos que:

A – Malwares.

Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciososCódigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado, o que depende da ação humana para se replicar

Certa: conforme as definições acima, malware é um termo genérico, que engloba todos os tipos de programas maliciosos e, entre eles, há vírus os quais, conforme comentado acima, se infiltram em outros programas para executar suas ações maliciosas e podem se replicar

B – Worms.

Worm é um malware capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, ou seja, se replica e se espalha de forma independenteWorms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Errada: conforme comentado acima, worm não se anexa a outro arquivo, mas se autoreplica de forma independente.

C –  Trojan.

Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computadoralteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas

Certa: como vemos, o trojan não se anexa a outro programa, mas é um programa disfarçado de programa inofensivo, e não se replica.

D – Rootkit.

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Errada: spyware não se anexa a outro arquivo, nem se autoreplica.

E – Spyware.

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Errada: spyware não se anexa a outro arquivo, nem se autoreplica.

Assim sendo, como há duas respostas certas, A QUESTÃO FOI ANULADA

Continua após a publicidade..

100) Com base em seus conhecimentos referentes aos conceitos de vírus de computador, a opção a seguir que NÃO pode ser considerada um tipo de vírus cibemético é

  • A) worm.

  • B) firewall.

  • C) ranso.

  • D) trojan.

FAZER COMENTÁRIO

A alternativa correta é letra B) firewall.

Vírus, worm e  cavalo de troia são categorias diferentes de programas maliciosos, ou seja, worm e  cavalo de troia não são vírus, de acordo com a cartilha do CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), na qual Vírus, worm,e  cavalo de troia são itens diferentes na tabela de programas maliciosos.

Feita esta observação que determinaria a ANULAÇÃO DA QUESTÃO, vejamos as definições dos termos mencionados:

A – worm.

CertaWorm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Conforme comentado acima, não é um tipo de vírus. 

B – firewall.

Certafirewall não é qualquer tipo de malware:  uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados de e para sítios considerados segurosevitando a ação de invasores

C – ranso.

Certa: não existe malware com tal denominação. 

D – trojan.

Certa: segundo a Cartilha de Segurança do CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil), trojan, que não é um tipo de vírus, é definido da seguinte forma: 

Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

 

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

 

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Gabarito fornecido pela banca: LETRA B.

1 8 9 10 11