Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
31) Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
- A) dialer
- B) autorun
- C) injection
- D) keylogger
A alternativa correta é letra D) keylogger
Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
a) dialer
b) autorun
c) injection
d) keylogger
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos.
Analisando as alternativas, temos que:
A – dialer
Errada: War Dialer não é um programa, mas uma técnica usada por hackers que, usando um computador programado para efetuar chamadas automaticamente, permite criar um banco de dados de informações a respeito de números de telefone de um determinado prefixo e região.
B – autorun
Errada: este termo se refere a um recurso do Windows que executa automaticamente um programa quando um dispositivo de armazenamento (como um pen-drive) é conectado a uma porta do computador.
C – injection
Errada: SQL injection é um tipo de um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na Internet.
D – keylogger
Errada: keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um atacante, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Apesar da descrição estar correta, keylogger não é um tipo de vírus, pois vírus e keylogger são tipos diferentes de malware.
Assim sendo, como não há resposta certa, A QUESTÃO DEVERIA TER SIDO ANULADA.
32) Assinale a alternativa que apresenta um software de extorsão que pode bloquear o seu computador e depois obriga um resgate em dinheiro para desbloqueá-lo.
- A) Adware
- B) Spyware
- C) Backdoor
- D) Ransomware
A alternativa correta é letra D) Ransomware
Assinale a alternativa que apresenta um software de extorsão que pode bloquear o seu computador e depois obriga um resgate em dinheiro para desbloqueá-lo.
a) Adware
b) Spyware
c) Backdoor
d) Ransomware
Analisando as alternativas, temos que:
A – Adware
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
B – Spyware
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
C – Backdoor
Errada: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
D – Ransomware
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Assim sendo, A RESPOSTA É A LETRA D.
33) Arquivos obtidos por meio de operações de download na Internet podem trazer ameaças graves para quem os recebe.
- A) .docx
- B) .exe
- C) .png
- D) .txt
- E) .xls
A alternativa correta é letra B) .exe
As extensões mencionadas têm as seguintes características:
- .docx: este é o formato padrão de arquivos criados com o Word (portanto, arquivos texto);
- .exe: trata-se de um programa, ou seja um arquivo executável;
- .png: (Portable Network Grapphics) é um formato usado para imagens com esquema de 24 bits, permitindo trabalhar com até 16,8 milhões de cores, com taxa de compressão melhor do que o formato jpg;
- .txt: arquivos de texto sem formatação, este é o formato padrão do Bloco de Notas, que é um acessório do Windows.
- .xls: este é o formato padrão de arquivos criados com o Excel (portanto, planilhas eletrônicas);
Arquivos executáveis podem ser especialmente perigosos, pois podem conter programas maliciosos, como vírus, worm, trojan, spyware e vários outros tipos de programas maliciosos que podem causar sérios problemas ao computador infectado bem como a seu usuário.
Assim sendo, A RESPOSTA É A LETRA B.
34) Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item a seguir.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
A QUESTÃO ESTÁ ERRADA: adware é um programa malicioso projetado especificamente para apresentar propagandas, as quais são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Spyware é que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
35) No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra A) Certo
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
A QUESTÃO ESTÁ CERTA: conforme comentado acima, apesar de não ser a finalidade principal de um adware, ele pode atuar como spyware, registrando atividades de navegação na Web (como sites visitados e links acessados), também pode coletar informações pessoais (como endereço IP e dados geográficos) e monitorar aplicativos instalados.
36) Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
ITEM ERRADO. A questão fez uma "mistureba" de malwares. Vejamos:
- Ransomware: O principal objetivo do ransomware é criptografar arquivos no sistema do usuário e exigir um pagamento (geralmente em criptomoeda) para desbloqueá-los.
- Worms: Estes são projetados para se auto-propagar para outros sistemas, geralmente explorando vulnerabilidades em software de rede ou sistemas operacionais. Eles se propagam automaticamente, sem a necessidade de interação do usuário.
Trojan ou "Cavalo de Troia", especificamente, os RATs, são projetados para fornecer ao invasor controle remoto completo sobre o sistema infectado.
Ou seja, a questão associou ao Ransomware características de Worms e Trojans, o que é equivocado.
37) No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
A QUESTÃO ESTÁ ERRADA: cavalo de Troia é um programa malicioso, e sua função não é exibir anúncios: trata-se de um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Cavalos de Troia também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
O programa malicioso projetado especificamente para exibir propagandas chama-se adware.
38) Assinale a opção em que é indicado o malware cujo objetivo é monitorar as atividades dos sistemas computacionais a partir da coleta de informações pessoais e confidenciais dos usuários, como senhas, histórico de navegação e e-mails, sem o conhecimento do usuário.
- A) trojan
- B) worms
- C) ransomware
- D) adware
- E) spyware
A alternativa correta é letra E) spyware
Vamos analisar cada alternativa:
A) Trojan
ERRADA. Embora os Trojans possam ser usados para instalar outros tipos de malware (incluindo spyware), seu principal objetivo não é monitorar e coletar informações pessoais. Eles são mais focados em fornecer um "backdoor" ou acesso remoto ao sistema.
B) Worms
ERRADA. O objetivo principal dos worms é se auto-propagar para outros sistemas. Eles não são projetados especificamente para coletar informações pessoais ou confidenciais.
C) Ransomware
ERRADA. O objetivo do ransomware é criptografar arquivos e exigir um resgate para desbloqueá-los. Ele não é projetado para monitorar e coletar informações pessoais ou confidenciais.
D) Adware
ERRADA. Este tipo de software não é projetado para coletar informações pessoais e confidenciais. Em vez disso, ele exibe anúncios ou redireciona suas consultas de pesquisa para sites de publicidade.
E) Spyware
CORRETA. Este é o tipo de malware projetado especificamente para monitorar e coletar informações pessoais e confidenciais dos usuários sem o seu conhecimento. Isso pode incluir coisas como histórico de navegação, senhas e informações de cartão de crédito.
39) O tipo de código ou software malicioso que tem como principal objetivo assumir o controle do computador do usuário e que foi projetado para danificar, interromper, roubar ou, em geral, infligir alguma outra ação prejudicial nos dados do usuário ou na rede é o
- A) adware.
- B) spyware.
- C) phishing.
- D) vírus de macro.
- E) cavalo de Troia.
A alternativa correta é letra E) cavalo de Troia.
Vamos analisar cada uma das alternativas para identificar o tipo de código ou software malicioso que assume o controle do computador e pode causar danos diversos:
A) Adware:
ERRADA. Esse tipo de software exibe anúncios não solicitados.
B) Spyware
ERRADA. O spyware é projetado para coletar informações sobre os hábitos de navegação do usuário.
C) Phishing
ERRADA. Não é um software, mas sim uma técnica de fraude usada para obter informações sensíveis, como senhas e números de cartões de crédito, fingindo ser uma entidade confiável.
D) Vírus de Macro
ERRADA. Este é um tipo de vírus que se espalha através de documentos e, embora possa ser prejudicial, não é especificamente projetado para assumir o controle do computador.
E) Cavalo de Troia (Trojan Horse)
CORRETA. Este é um tipo de malware disfarçado como um software legítimo e tem como objetivo assumir o controle do sistema do usuário para realizar ações maliciosas, como roubar informações, danificar o sistema ou permitir que outros malwares sejam instalados.
40) “Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.”
- A) spywares.
- B) worms.
- C) scarewares.
- D) adwares.
- E) cavalos de troia.
A alternativa correta é letra E) cavalos de troia.
Analisando as alternativas, temos que:
A – spywares.
Errada: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger.
B – worms.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
C – scarewares.
Errada: conforme a descrição da Kaspersky :
Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima.
Os fraudsters também usam outras táticas, como o envio de spam para distribuir o scareware. Quando o e-mail for aberto, as vítimas são ludibriadas a adquirir serviços sem valor. De acordo com a Kaspersky Lab, ao cair nesses golpes e divulgar informações de cartão de crédito, você abre as portas para futuros crimes de roubo de identidade.
D – adwares.
Errada: Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito
E – cavalos de troia.
Certa: de fato, segundo a Cartilha de Segurança do CERT - Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil :
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA E.