Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
21) Assinale a opção que corresponde ao software malicioso que prejudica o computador do usuário, é ativado sem a necessidade de ação humana e se replica automaticamente, de forma independente.
- A) vírus
- B) ramsoware
- C) worm
- D) spam
A alternativa correta é letra C) worm
a) vírus b) ramsoware c) worm d) spam
Analisando as alternativas, temos que:
A – vírus
Errada: Vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado, o que depende da ação humana para se replicar.
B – ramsoware
Errada: Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Tal programa malicioso não se replica de forma independente, ou seja, depende da ação humana para se replicar. Na maior parte das vezes, o ransomware se propaga através de anexos de e-mails, programas baixados da Internet e mídias infectadas.
C – worm
Certa: worm é um malware capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, ou seja, se replica e se espalha de forma independente. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
D – spam
Errada: Spam não é um software malicioso, mas um termo usado para designar emails não solicitados, como propagandas e correntes. Anti-spam é um aplicativo que visa evitar tais mensagens, mas não atua contra programas maliciosos função de programa anti-vírus.
Assim sendo, A RESPOSTA É A LETRA C.
22) A respeito dos riscos à segurança dos computadores, analise as afirmativas a seguir:
- A) se apenas as afirmativas I e II estiverem corretas.
- B) se apenas as afirmativas I e III estiverem corretas.
- C) se apenas as afirmativas II e III estiverem corretas.
- D) se todas as afirmativas estiverem corretas.
A alternativa correta é letra A) se apenas as afirmativas I e II estiverem corretas.
Assinale
a) se apenas as afirmativas I e II estiverem corretas.
b) se apenas as afirmativas I e III estiverem corretas.
c) se apenas as afirmativas II e III estiverem corretas.
d) se todas as afirmativas estiverem corretas.
Analisando as afirmativas, temos que:
Certa: de fato, Bomba relógio (time bomb) é um vírus que age num momento previamente agendado (como Natal ou dia dos namorados, por exemplo), danificando geralmente o sistema operacional. Costuma se propagar através de arquivos anexados a emails e são instalados quando o usuário determina a execução de programas. Eles permanecem "escondidos", efetuando seus procedimentos maléficos nas datas definidas por seus criadores. Alguns destes programas ficaram famosos, como o Sexta-Feira 13, Michelangelo, Eros e 1o. de abril.
Certa: boot é um procedimento através do qual programas de uso frequente do sistema operacional são copiados da memória auxiliar (onde o sistema operacional fica armazenado) para a memória RAM. Este procedimento tem como principal finalidade melhorar o desempenho na execução de programas importantes do sistema operacional: como todo programa executado pela CPU tem que estar na memória RAM, Assim sendo, se o programa já estiver na RAM, o tempo que seria gasto para copiar o programa da memória auxiliar para RAM é poupado.
O setor de boot é um local de um disco que contém um programa que é executado automaticamente para iniciar o boot.
Vírus de boot afetam o procedimento descrito acima, e podem impedir que o sistema seja executado de forma adequada, pois afetam o setor de boot. O boot ocorre toda vez que o computador é incializado, seja quando é desligado ou quando é reiniciado e, a cada boot, o sistema é infectado.
Errada: segundo a Kaspersky:
Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubaem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Essas ações podem incluir:
- Excluir dadosv
- Bloquear dados
- Modificar dados
- Copiar dados
- Atrapalhar o desempenho de computadores e redes de computadores
Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.
Como vemos, Trojan não pode ser considerado autônomo, já que não é capaz de se autorreplicar, e necessita interação humana para ser ativado.
Assim sendo, A RESPOSTA É A LETRA A.
23) Dentro da categoria de malwares, um código que, quando instalado no computador de um usuário, passa a monitorar e capturar as informações de uso se chama
- A) worm.
- B) cavalo de Troia.
- C) spyware.
- D) phishing.
A alternativa correta é letra C) spyware.
Dentro da categoria de malwares, um código que, quando instalado no computador de um usuário, passa a monitorar e capturar as informações de uso se chama
a) worm.
b) cavalo de Troia.
c) spyware.
d) phishing.
Analisando as alternativas, temos que:
A – worm.
Errada: Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
B – cavalo de Troia.
Errada: Trojan horse (ou Cavalo de Troia) é um programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
C – spyware.
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger.
D – phishing.
Errada: Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Assim sendo, A RESPOSTA É A LETRA C.
24) No âmbito da segurança na internet, um termo é usado para se referir à prática que consiste em utilizar meios eletrônicos para enviar mensagens que não foram solicitadas. Em geral, o objetivo é fazer propaganda de produtos e serviços, mas também aplicar golpes, disseminar boatos e espalhar softwares maliciosos. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, que investe muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
- A) Proxy.
- B) Spam.
- C) Rootkit.
- D) Ransomware.
A alternativa correta é letra B) Spam.
Esse termo é conhecido por
a) Proxy.
b) Spam.
c) Rootkit.
d) Ransomware.
Analisando as alternativas, temos que:
A – Proxy.
Errada: servidor proxy é uma máquina que atua entre o computador (ou uma rede de computadores) e a Internet. Tem a função de aumentar a velocidade na obtenção de arquivos, armazenando cópias das páginas Web mais utilizadas. Quando um navegador solicita uma página que está armazenada no proxy, ela é enviada através do proxy sendo mais rápido o acesso através deste computador do que o acesso à Internet, já que o proxy está mais perto do usuário que solicitou a informação.
B – Spam.
Certa: este termo é usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.
C – Rootkit.
Errada: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
D – Ransomware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Assim sendo, A RESPOSTA É A LETRA B.
25) No que se refere à segurança da informação, dois termos são caracterizados a seguir:
- A) ransomware e botnet.
- B) ransomware e bitnet.
- C) keylogger e botnet.
- D) keylogger e bitnet.
A alternativa correta é letra A) ransomware e botnet.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
a) ransomware e botnet.
b) ransomware e bitnet.
c) keylogger e botnet.
d) keylogger e bitnet.
Os termos mencionados nas alternativas têm as seguintes características:
- ransomware: é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
- botnet: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
- bitnet: é uma rede remota fundada e administrada por uma corporação norte-americana e fornece serviços de correio eletrônico e transferência de arquivos entre máquinas de grande porte em instituições educacionais e de pesquisa na América do Norte, Europa e Japão.
- keylogger: é uma variação de spyware: é um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Programas deste tipo normalmente são obtidos por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails.
Assim sendo, A RESPOSTA É A LETRA A.
26) No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
- A) trojan.
- B) sniffer.
- C) phishing.
- D) kaspersky.
A alternativa correta é letra C) phishing.
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
a) trojan.
b) sniffer.
c) phishing.
d) kaspersky.
Analisando as alternativas, temos que:
A – trojan.
Errada: Trojan é um malware, ou seja, não é uma fraude. Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
B – sniffer.
Errada: Sniffer não é uma fraude. mas um recurso usado em sniffing, que consiste em inspecionar dados que trafegam em redes. Usada de forma legítima, está técnica é usada por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados;
C – phishing.
Certa: de fato, Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
D – kaspersky.
Errada: Kaspersky é um dos mais famosos, poderosos e bem projetados antivírus, desenvolvido por uma empresa russa e, portanto, trata-se de um software proprietário.
Assim sendo, A RESPOSTA É A LETRA C.
27) Mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la. Geralmente é recebida por e-mail, mas também pode circular pelas redes sociais ou comentários de blogs. É enviada para uma quantidade muito grande de pessoas e tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Que tipo de mensagem é essa?
- A) Malware.
- B) Phishing.
- C) Spam.
- D) Spyware.
- E) Vírus.
A alternativa correta é letra C) Spam.
Analisando as alternativas, temos que:
A – Malware.
Errada: Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
B – Phishing.
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
C – Spam.
Certa: de fato, spam é um termo usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.
D – Spyware.
Errada: spyware é um programa malicioso projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
E – Vírus.
Errada: vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado, o que depende da ação humana para se replicar. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Assim sendo, A RESPOSTA É A LETRA C.
28) Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.
- A) Rootkit.
- B) Cavalo de Troia.
- C) Bombas-relógio.
- D) Vírus.
- E) Spywares.
A alternativa correta é letra B) Cavalo de Troia.
Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.
a) Rootkit.
b) Cavalo de Troia.
c) Bombas-relógio.
d) Vírus.
e) Spywares.
Analisando as alternativas, temos que:
A – Rootkit.
Errada: rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- remover evidências em arquivos de logs de segurança;
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
B – Cavalo de Troia.
Certa: Segundo a cartilha do CERT o Cavalo de Troia pode ser descrito da seguinte maneira:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Trojan Backdoor é um tipo de trojan que inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
C – Bombas-relógio.
Errada: Bomba relógio (time bomb) é um vírus que age num momento previamente agendado (como Natal ou dia dos namorados, por exemplo), danificando geralmente o sistema operacional. Costuma se propagar através de arquivos anexados a emails e são instalados quando o usuário determina a execução de programas. Eles permanecem "escondidos", efetuando seus procedimentos maléficos nas datas definidas por seu criador. Alguns destes programas ficaram famosos, como o Sexta-Feira 13, Michelangelo, Eros e 1o. de abril.
D – Vírus.
Errada: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
E - Spywares.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Assim sendo, A RESPOSTA É A LETRA B.
29) Para que você esteja apto a proteger um computador de possíveis ataques é importante conhecer as técnicas de ataque.
- A) Esta técnica é utilizada pelos hackers, onde a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário.
- B) Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
- C) É um programa, ou parte de um programa, que contém código malicioso. Esse programa se propaga pela rede e em outros computadores inserindo várias cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, continuar infectando outros computadores.
- D) Consiste em realizar propaganda através de algum software instalado. É muito comum os DoS serem incorporados em softwares gratuitos como forma de patrocínio.
- E) É um programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e até mesmo observar possíveis pontos de degradação no desempenho da rede.
A alternativa correta é letra B) Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
Assinale a alternativa correta sobre o ataque chamado “DoS”.
a) Esta técnica é utilizada pelos hackers, onde a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário.
b) Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
c) É um programa, ou parte de um programa, que contém código malicioso. Esse programa se propaga pela rede e em outros computadores inserindo várias cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, continuar infectando outros computadores.
d) Consiste em realizar propaganda através de algum software instalado. É muito comum os DoS serem incorporados em softwares gratuitos como forma de patrocínio.
e) É um programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e até mesmo observar possíveis pontos de degradação no desempenho da rede.
Analisando as alternativas, temos que:
A – Esta técnica é utilizada pelos hackers, onde a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário.
Errada: esta descrição se refere à técnica conhecida como spoofing, que é uma fraude que ocorre quando alguém finge ser um contato ou uma marca em quem o usuário confia para acessar informações pessoais sensíveis. Os ataques de spoofing copiam e exploram a identidade dos contatos, a aparência de marcas conhecidas ou os endereços de sites confiáveis. O spoofing depende da capacidade do hacker de fingir que é outra pessoa ou entidade. Alguns invasores disfarçam suas comunicações, como e-mails ou telefonemas, para que elas pareçam vir de uma pessoa ou organização confiável.
B – Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
Certa: de fato, esta descrição se refere a Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
C – É um programa, ou parte de um programa, que contém código malicioso. Esse programa se propaga pela rede e em outros computadores inserindo várias cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, continuar infectando outros computadores.
Errada: esta descrição se refere a um programa malicioso conhecido como Vírus, que é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
D – Consiste em realizar propaganda através de algum software instalado. É muito comum os DoS serem incorporados em softwares gratuitos como forma de patrocínio.
Errada: esta descrição se refere a um programa malicioso conhecido como adware, que é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
E - É um programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e até mesmo observar possíveis pontos de degradação no desempenho da rede.
Errada: esta descrição se refere a um tipo de programa denominado Sniffer, que é um um recurso usado em sniffing, que consiste em inspecionar dados que trafegam em redes. Usada de forma legítima, está técnica é usada por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados;
Assim sendo, A RESPOSTA É A LETRA B.
30) Veja abaixo as seguintes afirmações:
- A) apenas a afirmativa I.
- B) apenas a afirmativa II.
- C) apenas as afirmativas I e II.
- D) apenas as afirmativas I e III.
- E) nenhuma das afirmativas.
A alternativa correta é letra E) nenhuma das afirmativas.
I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus
III. Um firewall tem como principal função evitar vírus.
Pode-se concluir que é(são) verdadeira(s)
a) apenas a afirmativa I.
b) apenas a afirmativa II.
c) apenas as afirmativas I e II.
d) apenas as afirmativas I e III.
e) nenhuma das afirmativas.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado.
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware.
Firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes que atua como uma barreira por onde passa todo o tráfego, consistindo na primeira linha de defesa da rede.
Analisando as afirmativas, temos que:
I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus
Errada: não se pode afirmar que na situação proposta não haverá contaminação por vírus de computador. Assim como os demais programas maliciosos, vírus procuram explorar vulnerabilidades existentes tanto no sistema operacional quanto em aplicativos instalados no computador e, por isto, ainda que os softwares sejam originais e estejam atualizados, vírus podem infectar o computador, através de uma vulnerabilidade que ainda não foi descoberta ou consertada. E ainda há outras formas dos vírus se propagarem, como anexos de e-mails ou programas obtidos através da Web.
Errada: mesmo que se tenha um antivírus atualizado e completamente funcional, é possível que o computador seja infectado. Programas maliciosos (e aí incluímos vírus e worm) vão sendo atualizados para tentar vencer os recursos de proteção usados nos computadores e, dependendo de vários fatores, podem conseguir. O worm, particularmente, pode se propagar sem intervenção humana, o que torna a infecção por este tipo de programa malicioso ainda mais fácil.
III. Um firewall tem como principal função evitar vírus.
Errada: conforme comentado acima, a principal função de um firewall é evitar a ação de invasores, e não de vírus ou outros programas maliciosos, embora a ação do firewall possa contribuir na proteção contra programas maliciosos, na medida em que impede tráfego desconhecido, ajudando a evitar a instalação deste tipo de software.
Assim sendo, A RESPOSTA É A LETRA E.