Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
41) Analise a figura a seguir:
- A) Apenas I e II estão corretas.
- B) Apenas II e IV estão corretas.
- C) Apenas I, II e III estão corretas.
- D) Apenas II, III e IV estão corretas.
A alternativa correta é letra C) Apenas I, II e III estão corretas.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada. Não é uma característica de virus "se disfarçar de um software legítmo" já que, conforme comentado, ele se infiltra em outros programas. Além disto, eles fazem cópias de si mesmos, e se anexam a a outros arquivos.
Analisando as afirmativas, temos que:
Certa: de fato, conforme comentado acima, qualquer programa malicioso é definido como malware, e um deles é vírus, o qual se replica e espalha se infiltrando em outros arquivos e se tornando parte deles.
Certa: de fato, todo vírus é um malware, mas há muito outros malwares além do vírus, como worm, trojan, ransomware, backdoor, bot e muitos outros.
Certa: de fato, qualquer programa que consiga acesso a uma rede sem autorização para tal é considerado um programa malicioso, ou seja, um malware.
Errada: conforme comentado acima, ocorre o oposto do que foi mencionado, ou seja, vírus é que é uma categoria de malware.
Assim sendo, A RESPOSTA É A LETRA C.
42) “O(s) ______________ infecta(m) seu computador, criptografa(m) dados sigilosos, como documentos pessoais ou fotos, e exige(m) um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos.”
- A) worms
- B) adware
- C) ransomware
- D) backdoor
- E) hijacker
A alternativa correta é letra C) ransomware
Analisando as alternativas, temos que:
A – worms
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Tal tipo de programa malicioso não criptografa dados.
B – adware
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Tal tipo de programa malicioso não criptografa dados.
C – ransomware
Certa: de fato, Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
D – backdoor
Errada: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Tal tipo de programa malicioso não criptografa dados.
E – hijacker
Errada: Hijacker é um programa invasor que modifica o registro do Windows. Ele modifica a página inicial do navegador do usuário, fazendo com que novas barras e ferramentas surjam na janela do navegador; também faz com que páginas sejam abertas automaticamente, praticamente inviabilizando a navegação de forma normal. Tal tipo de programa malicioso não criptografa dados.
Assim sendo, A RESPOSTA É A LETRA C.
43) “Um tipo de spyware que tira prints (fotos) da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos.”
- A) Adware.
- B) Screenlogger.
- C) Backdoor.
- D) Rootkit.
- E) Hijacker.
A alternativa correta é letra B) Screenlogger.
Analisando as alternativas, temos que:
A – Adware.
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Este programa malicioso não tira prints (fotos) da tela do computador.
B – Screenlogger.
Certa: de fato, screenlogger é um programa malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking, através das quais são fornecidas as senhas dos serviços bancários.
C – Backdoor.
Errada: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador. Este programa malicioso não tira prints (fotos) da tela do computador.
D – Rootkit.
Errada: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Este programa malicioso não tira prints (fotos) da tela do computador.
E - Hijacker.
Errada: Hijacker é um programa invasor que modifica o registro do Windows. Ele modifica a página inicial do navegador do usuário, fazendo com que novas barras e ferramentas surjam na janela do navegador; também faz com que páginas sejam abertas automaticamente, praticamente inviabilizando a navegação de forma normal. Este programa malicioso não tira prints (fotos) da tela do computador.
Assim sendo, A RESPOSTA É A LETRA B.
44) Qual é o principal objetivo de um cracker que utiliza phising em um ataque cibernético?
- A) Criptografar os dados da máquina atacada e, em seguida, solicitar pagamento ou vantagem para devolver a integridade dos dados.
- B) Copiar arquivos da máquina da vítima.
- C) Fazer com que um serviço fique indisponível na máquina atacada.
- D) Obter informações confidenciais a respeito da vítima, como senhas e dados pessoais.
- E) Sobrecarregar a máquina atacada com requisições falsas.
ESTA QUESTÃO FOI ANULADA, NÃO POSSUI ALTERNATIVA CORRETA
Gabarito Preliminar: letra D.
Gabarito Definitivo: Anulada.
A justificativa para a anulação foi a seguinte:
Questão 7A, 9B, 8C, 9D: a questão foi anulada em função de erro material, pois constatou incorreção na grafia da palavra “phishing”, o que tornou impossível a correta interpretação do enunciado.
Hacker é um indivíduo que possui vasto conhecimento de informática e que tenta invadir redes através da Internet.
Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
Analisando as alternativas, desconsiderando o erro que causou a anulação da questão, temos que:
A – Criptografar os dados da máquina atacada e, em seguida, solicitar pagamento ou vantagem para devolver a integridade dos dados.
Errada: esta atividade não está associada a phishing, mas a um malware denominado ransomware, que é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
B – Copiar arquivos da máquina da vítima.
Errada: conforme comentado acima, no ataque phishing o objetivo é obter dados pessoais da vítima, e não "copiar arquivos".
C – Fazer com que um serviço fique indisponível na máquina atacada.
Errada: esta atividade não está associada a phishing, mas a um ataque denominado de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
D – Obter informações confidenciais a respeito da vítima, como senhas e dados pessoais.
Certa: de fato, quando se fala em phishing, o objetivo é precisamente este, obter dados sensíveis da vítima, como números de documentos, de cartões de crédito e senhas, para causar prejuízo financeiro a tais pessoas.
E – Sobrecarregar a máquina atacada com requisições falsas.
Errada: esta atividade não está associada a phishing, mas também a um ataque denominado de negação de serviço distribuído, conforme comentado acima.
45) Considerando os softwares maliciosos existentes e suas características, quais malwares são considerados SPYWARES?
- A) WORM e TROJAN.
- B) ZUMBI e BOTNET.
- C) BACKDOOR e RANSOMWARE.
- D) RAT e BOMBA LÓGICA.
- E) KEYLOGGER e ADWARE.
A alternativa correta é letra E) KEYLOGGER e ADWARE.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Spyware é um malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger.
Os termos mencionados nas alternativas têm as seguintes características:
- WORM: é um malware capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores;
- TROJAN: é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário;
- ZUMBI: este termo não se refere a um malware: Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono;
- BOTNET: conforme comentado acima, este termo não se refere a um malware: Botnet é uma rede formada por centenas ou milhares de computadores zumbis;
- BACKDOOR: é um malware que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
- RANSOMWARE: é um malware que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas
- RAT: existe um tipo de Trojan, denominado RAT (Remote Access Trojan) que disponibiliza para o invasor uma interface gráfica com opções de ataques. Tal malware permite o acesso a uma rede de uma instituição ou mesmo de uma residência, que permite a captura de de dados ou outras ações danosas.
- BOMBA LÓGICA: é um malware no qual o código é executado quando ocorre um evento predefinido, que pode ser uma data próxima ou quando houver a digitação de uma determinada sequência de caracteres. Tal ataque pode ser perpetrado por por um ex funcionário que, para se vingar, instala uma bomba relógio em uma máquina da empresa, fazendo com que ela seja ativada quando um usuário fizer logon, fazendo com que arquivos importantes sejam excluídos. Como geralmente são instaladas por usuários autorizados a ingressar no sistema, são difíceis de serem detectados.
- KEYLOGGER: é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
- ADWARE: é um tipo de spyware: trata-se de um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
46) Em relação aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware classificado como WORM.
- A) Configura-se em uma rede composta por inúmeros equipamentos zumbis utilizados para potencializar as ações danosas provenientes de um ataque.
- B) Permite que um invasor retorne ao equipamento comprometido, por meio da criação ou modificação de serviços no sistema.
- C) Monitora a operação de um computador, coleta e envia as informações coletadas ao invasor.
- D) Armazena teclas digitadas por um ou mais usuários no teclado físico de um computador.
- E) Propaga-se de forma automatizada pelas redes ao explorar vulnerabilidades nos aplicativos instalados nos computadores, enviando cópias de si mesmo de computador para computador.
A alternativa correta é letra E) Propaga-se de forma automatizada pelas redes ao explorar vulnerabilidades nos aplicativos instalados nos computadores, enviando cópias de si mesmo de computador para computador.
Analisando as alternativas, temos que:
A – Configura-se em uma rede composta por inúmeros equipamentos zumbis utilizados para potencializar as ações danosas provenientes de um ataque.
Errada: este texto não se refere a Worm, mas à botnet, uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. (Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores).
B – Permite que um invasor retorne ao equipamento comprometido, por meio da criação ou modificação de serviços no sistema.
Errada: este texto não se refere a Worm, mas a Backdoor, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
C – Monitora a operação de um computador, coleta e envia as informações coletadas ao invasor.
Errada: este texto não se refere a Worm, mas a spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
D – Armazena teclas digitadas por um ou mais usuários no teclado físico de um computador.
Errada: este texto não se refere a Worm, mas a keylogger, um tipo de spyware: é um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Programas deste tipo normalmente são obtidos por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails.
E – Propaga-se de forma automatizada pelas redes ao explorar vulnerabilidades nos aplicativos instalados nos computadores, enviando cópias de si mesmo de computador para computador.
Certa: de fato, Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Assim sendo, A RESPOSTA É A LETRA E.
47) Assinale a opção em que é indicado um tipo de malware projetado para coletar informações relativas à atividade do usuário sem o seu conhecimento ou consentimento.
- A) spyware
- B) cavalo de Troia (trojan)
- C) adware
- D) ransomware
- E) vírus de arquivo
A alternativa correta é letra A) spyware
Analisando as alternativas, temos que:
A – spyware
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
B – cavalo de Troia (trojan)
Errada: Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
C – adware
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
D – ransomware
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
E – vírus de arquivo
Errada: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Assim sendo, A RESPOSTA É A LETRA A.
48) São mecanismos utilizados pelo vírus de computador “Stuxnet” para se propagar:
- A) e-mail e downloads de arquivos.
- B) exploração de vulnerabilidades do Windows e unidades USB.
- C) redes sociais e mensagens instantâneas.
- D) anúncios pop-up e sites maliciosos.
- E) torrents e compartilhamento de arquivos.
A alternativa correta é letra B) exploração de vulnerabilidades do Windows e unidades USB.
Vamos começar lembrando a definição de dois tipos de programas maliciosos:
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Agora vejamos o que diz a Avast sobre Stuxnet:
O Stuxnet foi criado por um programa ultra-secreto, com o codinome de “Jogos Olímpicos”, e liderado pelos serviços de inteligência dos EUA e de Israel. Sob a liderança da Agência de Segurança Nacional dos EUA (NSA), a operação conjunta foi encarregada de desenvolver um vírus ou outra forma de malware que não apenas infectasse computadores, mas também pudesse danificar a infraestrutura física.
O worm Stuxnet resultante foi uma reviravolta em nível de complexidade, embora tenha sido projetado da mesma forma que qualquer outro worm malicioso projetado para se autorreplicar nas redes. Uma vez incorporado, o malware pode ser usado para roubar dados, instalar acesso backdoor em sistemas ou, como no caso do Stuxnet no Irã, implantar bots para assumir o controle de todas as configurações do sistema.
O malware Stuxnet é frequentemente chamado de vírus, mas é classificado com mais precisão como um worm. Tanto os vírus quanto os worms são projetados para causar danos e interrupções, infectando sistemas, corrompendo arquivos e se espalhando rapidamente. Mas, ao contrário dos vírus, que exigem um arquivo ou programa host para serem ativados e se autorreplicarem, os worms são autossuficientes. Em outras palavras, os worms se autorreplicam sem precisar de entrada externa, como um arquivo ou programa host, tornando-os uma ameaça cibernética sofisticada e perigosa.
Como vemos, Stuxnet é um worm, e não um vírus e, assim sendo, A QUESTÃO DEVERIA TER SIDO ANULADA.
Agora vamos analisar as afirmativas para ver qual delas poderia ter sido a resposta da questão, se não tivesse ocorrido o erro acima:
Analisando as alternativas, temos que:
A – e-mail e downloads de arquivos.
Errada: as empresas especialistas em segurança não mencionam evidências de que o Stuxnet se propague através do download de arquivos ou través de e-mail.
B – exploração de vulnerabilidades do Windows e unidades USB.
Certa: de fato, segundo a Avast:
Um Malware ainda mais suspeito de estar vinculado ao Stuxnet que surgiu em 2012. Apelidando a nova ameaça de Flame, os pesquisadores descobriram que o vírus compartilhava muito de seu código com o Stuxnet, em particular a maneira como foi projetado para atingir as mesmas vulnerabilidades do Windows e se propagar por meio de dispositivos de armazenamento USB.
C – redes sociais e mensagens instantâneas.
Errada: as empresas especialistas em segurança informam que não mencionam evidências de que o Stuxnet se propague através de redes sociais e mensagens instantâneas.
D – anúncios pop-up e sites maliciosos.
Errada: as empresas especialistas em segurança informam que não mencionam evidências de que o Stuxnet se propague através de anúncios pop-up e sites maliciosos.
E - torrents e compartilhamento de arquivos.
Errada: as empresas especialistas em segurança informam que não mencionam evidências de que o Stuxnet se propague através de torrents e compartilhamento de arquivos.
Meu gabarito: ANULADA.
Gabarito fornecido pela banca: LETRA B.
49) O primeiro vírus para computadores comemora em 2023 seu aniversário de 52 anos. Ele foi criado por Bob Thomas em 1971 no PDP-10, um computador de grande porte. No início da era da informática, não havia a pretensão de infectar ou roubar informações de usuários com esses aplicativos, mas apenas irritálos com mensagens ou pequenas alterações no sistema.
- A) Bots.
- B) Brain.
- C) Creeper.
- D) Reaper.
A alternativa correta é letra C) Creeper.
A questão refere-se ao Creeper, como informa o site Hupeness, como vemos a seguir:
O Creeper foi criado em 1971 pelo americano Bob Thomas, e se espalhava pelos gigantescos computadores mainframe DEC PDP-10 – através da ARPANET, uma primeira versão ancestral de uma rede de transmissão de dados, como uma avó da internet. O Creeper, porém, não fazia mal a ninguém, e somente exibia na tela a frase: “Sou o Creeper: pegue-me se for capaz”. Foi esse primeiro vírus que serviu de inspiração naturalmente para o desenvolvimento do primeiro antivírus: o Reaper, criado por Ray Tomlinson, que viria também a criar o e-mail.
Assim sendo, A RESPOSTA É A LETRA C.
50) Um vírus pode ser definido como um programa de computador malicioso cujo objetivo é interromper o funcionamento normal de um sistema de computador sem o conhecimento de seu proprietário. Existem diferentes tipos de vírus como Ransomware, Spyware, Keylogger etc. Considerando os tipos de vírus e características a seguir, correlacione as colunas e assinale a alternativa correta.
- A) 1 – 4 – 3 – 2.
- B) 2 – 4 – 1 – 3.
- C) 3 – 1 – 2 – 4.
- D) 4 – 1 – 3 – 2.
A alternativa correta é letra A) 1 – 4 – 3 – 2.
Os termos mencionados no enunciado têm as seguintes definições:
Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
2. Backdoor.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
3. Adware.
Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
Assim sendo, A RESPOSTA É A LETRA A.