Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
51) Os vírus de computador podem causar grandes danos, entre eles apagar dados ou desligar o computador completamente. Tecnicamente, um vírus de computador é um programa de computador auto propagado. Existem diversos tipos de vírus, cada um possui características e objetivos diferentes. Pautando-se nessas informações, analise as assertivas e assinale a alternativa correta sobre vírus de computador:
- A) Apenas I e III estão corretas.
- B) Apenas II e IV estão corretas.
- C) Apenas I, III e IV estão corretas.
- D) I, II, III e IV estão corretas.
A alternativa correta é letra A) Apenas I e III estão corretas.
Apenas I e III estão corretas.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Analisando as afirmativas, temos que:
Certa: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Depois que um worm entra no sistema da vítima, ele pode se propagar livremente por conta própria. Qualquer ação que desencadeie a ação de um programa malicioso é obviamente feita de forma inconsciente, pois ninguém agiria de forma premeditada para a instalação de programas maliciosos em sua máquina. Qualquer dispositivo de armazenamento pode ser infectado por Worms, os quais são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
screenlogger é um programa malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Scrrenlogger é um tipo de spyware, e não um tipo de trojan.
Certa: de fato, trojans atuam como vetores para espalhar outros tipos de malware, como worms, vírus, backdoors, etc. Todo vírus é um malware, mas há muito outros malwares além do vírus, como worm, trojan, ransomware, backdoor, bot e muitos outros, ou seja, nem todo malwre é um vírus.
Errada: rootkit e vírus são tipos diferentes de malware: rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- remover evidências em arquivos de logs de segurança;
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Assim sendo, A RESPOSTA É A LETRA A.
52) Os cavalos de Tróia surgiram como softwares maliciosos em meados dos anos 70 e, desde então, passaram por vários estágios de desenvolvimento. No início dos anos 2000, os Trojans evoluíram para dar aos seus criadores controle total sobre o computador infectado usando a tecnologia de gerenciamento remoto. Assim, com base nessas informações, informe se é verdadeiro (V) ou falso (F) e assinale a alternativa com a sequência correta.
- A) F - F – V – V – V.
- B) V – F – V – V – V.
- C) V – F – F – F – F.
- D) V – V – V – V – V.
A alternativa correta é letra B) V – F – V – V – V.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Analisando as afirmativas, temos que:
Verdadeira: de fato, conforme comentado acima, o Trojan não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail.
Falsa: há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DDoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Há ainda trojan keyllogger, que sequestra as teclas digitadas, mas não há informações sobre trojan do tipo rootkit.
Verdadeira: de fato, conforme comentado acima, há trojans capazes de roubar senhas (trojan spy), gravar teclas pressionadas (trojan keyllogger), alterar dados (trojan destrutivo) e até mesmo baixar outros programas maliciosos em segundo plano (trojan downloader). Alguns destes programas maliciosos começam a atuar no momento em que são instalados, enquanto outros ficam inertes até receberem um comando específico.
Verdadeira: de fato, conforme comentado acima, o trojan backdoor pode fornecer a hackers acesso remoto a um computador para que ele possa executar comandos, espionar dados e executar outras ações maliciosas. Trojan downloader e dropper podem instalar outros códigos maliciosos.
Verdadeira: de fato, conforme comentado acima, trojan spy pode roubar senhas e informações sensíveis, e trojans podem ser distribuídos através de várias formas, incluindo e-mails phishing, downloads infectados ou sites maliciosos.
Assim sendo, A RESPOSTA É A LETRA B.
53) O é a mensagem que uma pessoa pode receber sem ter solicitado, ou mostrado interesse. Geralmente ela é enviada para muitas pessoas. Quando essa mensagem não solicitada tem o conteúdo comercial, é chamada de UCE.
- A) Phishing.
- B) Trojan.
- C) Spam.
- D) Backup.
A alternativa correta é letra C) Spam.
Analisando as alternativas, temos que:
A – Phishing.
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
B – Trojan.
Errada: Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
C – Spam.
Certa: de fato, segundo a Cartilha de Segurança do CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil):
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
D – Backup.
Errada: Backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão ser recuperadas caso aconteça algum imprevisto com os arquivos originais. Para maior segurança é sempre recomendável que as cópias sejam armazenadas em locais diferentes dos arquivos originais.
Assim sendo, A RESPOSTA É A LETRA C.
54) Ao navegar na internet, o usuário pode ser exposto a vários ataques, cada um com seus objetivos e alvos. Esses ataques podem utilizar diferentes técnicas.
- A) I e II, apenas.
- B) I e III, apenas.
- C) II e III, apenas.
- D) I, II e III.
A alternativa correta é letra B) I e III, apenas.
Analisando as afirmativas, temos que:
Certa: de fato, segundo a Cartilha de Segurança do CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil ):
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
- Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
- Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Errada: a técnica de força bruta (brute force) não consiste em abordar o usuário, mas em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
III. Interceptação de tráfego (sniffing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
Certa: de fato, segundo a Cartilha de Segurança do CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil ):
Assim sendo, A RESPOSTA É A LETRA B.
55) Com relação à segurança da informação, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
- A) V F V F
- B) F V V F
- C) F V F V
- D) V F F V
A alternativa correta é letra B) F V V F
Analisando as afirmativas, temos que:
Verdadeira: de fato, Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Os principais ataques deste tipo são os seguintes:
- Volumétrico: é mais simples dos ataques DDos, que visa esgotar a largura de banda do alvo (que é um servidor DNS ou NPT), por intermédio de uma enorme quantidade de requisições.
- UDP Flood: consiste no envio de grande quantidade de pacotes UDP (User Datagram Protocol), fazendo com que o servidor tenha falhas contínuas de desempenho (pois precisa responder às requisições UDP), até que ocorra uma sobrecarga e haja a parada total no fornecimento de serviços.
- NTP Flood: consiste no envio de pequenos pacotes de dados válidos, mas com IPs falsificados, para executar o NTP, que tenta responder à grande quantidade de solicitações recebidas, gerando uma inundação de UDP, gerando o colapso de recursos de rede.
Verdadeira: de fato, assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadas: a mensagem assinada digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também permite assegurar que a mensagem não sofreu alteração durante o seu trajeto.
Verdadeira: de fato, este é um método utilizado frequentemente na configuração de firewalls, e consiste em "proibir tudo que não for explicitamente permitido", ou seja, todas as portas de serviços são bloqueadas por padrão, sendo permitidas apenas conexões explicitamente definidas.
Falsa: a auditoria de segurança da informação pode envolver a verificação de quais programas estão seguros na máquina do usuário, mas envolve vários outros procedimentos, como indica o site it-eam, como vemos a seguir:
O responsável pela auditoria de segurança deverá analisar o fluxo de operação e buscar eventuais falhas, erros de execução e vulnerabilidades. Além disso, ele precisa entender como os dados são tratados, acessados e transferidos.
Ainda, identificar como o sistema realiza tais operações e em que pontos essa execução é bem-sucedida ou deficitária. No último caso, deve-se estabelecer as ações necessárias de correção. Outros pontos de atenção são:
- avaliação da gestão de sistemas de e-mail;
- verificação da infraestrutura de acessos e senhas;
- implantação de sistema de backups;
- análise das políticas de privacidade e proteção;
- garantia de compliance;
- identificação dos níveis de atualização de sistemas.
Assim sendo, a sequência correta é V V V F, e como nenhuma das alternativas menciona tal sequência, A QUESTÃO DEVERIA TER SIDO ANULADA.
Gabarito fornecido pela banca: LETRA B.
56) O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o consentimento do usuário é chamado de
- A) Spyware.
- B) Cavalo de Troia.
- C) Rootkit.
- D) Spam.
A alternativa correta é letra B) Cavalo de Troia.
Analisando as alternativas, temos que:
A – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
B – Cavalo de Troia.
Certa: Cavalo de Troia é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
C – Rootkit.
Errada: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
D – Spam.
Errada: este termo é usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.
Assim sendo, A RESPOSTA É A LETRA B.
57) Considere as afirmativas relacionadas a um Phishing. Registre V, para verdadeiras, e F, para falsas:
- A) V - F - V.
- B) V - V - V.
- C) F - V - F.
- D) F - F - V.
- E) V - V - F.
A alternativa correta é letra D) F - F - V.
Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
Analisando as afirmativas, temos que:
Falsa: conforme comentado acima, phishing é um tipo de fraude, ou seja, não é um malware. O texto acima se refere a ransomware.
Falsa: conforme comentado acima, phishing é um tipo de fraude, ou seja, não implementa qualquer recurso relacionado à criptografia.
Criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
Verdadeira: de fato, conforme comentado acima, Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social".
Assim sendo, A RESPOSTA É A LETRA D.
58) Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais e suas características:
- A) 2 - 3 - 1.
- B) 3 - 2 - 1.
- C) 3 - 1 - 2.
- D) 1 - 3 - 2.
- E) 1 - 2 - 3.
A alternativa correta é letra B) 3 - 2 - 1.
Os ataques mencionados na primeira coluna têm as seguintes características:
1.Ransonware: é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
2.Spoofing: e-mail spoofing é uma prática utilizada por spammers para falsificar o remetente de uma mensagem de e-mail. Como o envio de e-mails é baseado no protocolo SMTP, que não exige senha de autenticação do remetente, o servidor de transporte de e-mail pode identificar-se como sendo de um domínio, mesmo não sendo. Desta forma, atacantes podem se fazer passar por uma instituição financeira e mandar um e-mail em nome de banco solicitando a senha ou outros dados do correntista. Caso o usuário receba mensagens de devolução que pareçam vir de sua conta, ou provenientes de remetentes como “mim” ou “eu”, ou ainda respostas a uma mensagem que nunca enviou, provavelmente está sendo vítima de um ataque de spoofing.
3.Adware: é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Assim sendo, A RESPOSTA É A LETRA B.
59) Os Malwares são um software intrusivo, intencionalmente concebidos para causar danos a computadores e sistemas. O Ransomware é um exemplo de malware, utilizado para:
- A) monitorar atividades e roubar informações sensíveis como dados financeiros, informações de conta, logins e muito mais;
- B) infectar computadores e permitir que um criminoso possa controlá-los remotamente, sem o conhecimento do dono da máquina;
- C) tirar prints da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos;
- D) mostrar anúncios de sites e produtos na tela do usuário, geralmente de maneira indesejada;
- E) bloquear usuários fora de seu sistema ou negar acesso aos dados, por meio da criptografia, até que um resgate seja pago.
A alternativa correta é letra E) bloquear usuários fora de seu sistema ou negar acesso aos dados, por meio da criptografia, até que um resgate seja pago.
Analisando as alternativas, temos que:
A – monitorar atividades e roubar informações sensíveis como dados financeiros, informações de conta, logins e muito mais;
Errada: esta não é uma característica de ransomware, mas de spyware.
B – infectar computadores e permitir que um criminoso possa controlá-los remotamente, sem o conhecimento do dono da máquina;
Errada: esta não é uma característica de ransomware, mas de bot.
C – tirar prints da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos;
Errada: esta não é uma característica de ransomware, mas de screenlogger.
D – mostrar anúncios de sites e produtos na tela do usuário, geralmente de maneira indesejada;
Errada: esta não é uma característica de ransomware, mas de adware.
E – bloquear usuários fora de seu sistema ou negar acesso aos dados, por meio da criptografia, até que um resgate seja pago.
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Assim sendo, A RESPOSTA É A LETRA E.
60) O tipo de código malicioso conhecido como spyware tem como característica principal
- A) instalar um vírus que impede a comunicação do computador alvo pela Internet.
- B) espalhar cópias de si mesmo a computadores conectados à internet.
- C) monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
- D) capturar arquivos presentes no disco rígido do computador alvo.
- E) instalar, no computador alvo, programas que contenham códigos de destruição de arquivos.
A alternativa correta é letra C) monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger e keylogger.
Analisando as alternativas, temos que:
A – instalar um vírus que impede a comunicação do computador alvo pela Internet.
Errada: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada, ou seja, o texto acima não se refere a spyware. O programa malicioso que mais se aproxima desta descrição é o Worm, que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem impedir a comunicação do computador com a Internet, pela interrupção do funcionamento da rede.
B – espalhar cópias de si mesmo a computadores conectados à internet.
Errada: esta não é uma característica de spyware, mas de Worm, conforme comentado acima.
C – monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
Certa: de fato, esta é uma característica de spyware o qual, conforme comentado acima, é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
D – capturar arquivos presentes no disco rígido do computador alvo.
Errada: spyware não captura arquivos do disco rígido. O programa malicioso que mais se aproxima desta descrição é o Ransomware, que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. T
E – instalar, no computador alvo, programas que contenham códigos de destruição de arquivos.
Errada: spyware não instala programas que contenham códigos de destruição de arquivos. O programa malicioso que mais se aproxima desta descrição é o Trojan Destrutivo, o qual altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Segundo a cartilha do CERT, o Cavalo de Troia pode ser descrito da seguinte maneira:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Assim sendo, A RESPOSTA É A LETRA C mas, equivocadamente, o gabarito fornecido pela banca foi a LETRA B.