Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
61) Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra A) Certo
A QUESTÃO ESTÁ CERTA: vírus é um programa malicioso ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis, principalmente pendrives, tornaram-se o principal meio de propagação.
62) A palavra malware é resultado da combinação das palavras malicious e software. Malware, portanto, abrange todo software malicioso que pode ser perigoso para o seu computador. Existe um tipo de malware que é um software de extorsão que pode bloquear o seu computador como uma forma de “sequestro de dados”, e exigir um resgate para desbloqueá-lo. Esse malware é denominado
- A) Trojan.
- B) Worm.
- C) Spyware.
- D) Ransomware.
- E) Keylogger.
A alternativa correta é letra D) Ransomware.
Analisando as alternativas, temos que:
A – Trojan.
Errada: Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
B – Worm.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
C – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
D – Ransomware.
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
E – Keylogger.
Errada: keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
Assim sendo, A RESPOSTA É A LETRA D.
63) Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?
- A) Cyberbullying.
- B) Phishing.
- C) Spoofing.
- D) Scamming
- E) Catfishing.
A alternativa correta é letra E) Catfishing.
Analisando as alternativas, temos que:
A – Cyberbullying.
Errada: segundo o site Politize, este termo pode ser definido como:
"a violência praticada contra alguém, através da Internet ou de outras tecnologias relacionadas ao mundo virtual, sendo a ação com o objetivo de agredir, perseguir, ridicularizar e/ou assediar.
O pesquisador canadense, Bill Belsey, foi a primeira pessoa a citar e definir a palavra “Cyberbullying”, no mundo. Segundo Belsey, envolve utilizar informação e comunicação junto da tecnologia para hostilizar um grupo ou indivíduo, de forma deliberada e repetida. Ou seja, a diferença entre o cyber e o bullying, é que neste caso, o agressor usa o meio eletrônico.
B – Phishing.
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
C – Spoofing.
Errada: segundo a Avast, que fabrica e distribui um dos antivírus mais usados em todo o mundo, a definição de spoofing é:
O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.
D – Scamming.
Errada: segundo o site Jusbrasil:
Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet. O número de esquemas tem crescido tanto que o Instagram, em novembro de 2018, se posicionou contra os perfis criminosos. O ambiente online acaba facilitando ações ilegais, por conta da dificuldade de rastrear o criminoso e a falta de informação dos internautas de como denunciar. Esses perfis são mais difíceis de identificar que do um fake comum, pois eles agem como se fossem reais — postam fotos, legendas, stories e informações que conferem legitimidade para o perfil, que pode ser pessoal ou institucional.
Como um scammer age?
O golpista busca por algum retorno específico, informações bancárias ou pessoais, dinheiro, senhas ou algum outro artifício de valor. Eles geralmente agem de duas formas distintas: a primeira é roubo de informações a partir de links ou URL, prática conhecida como "phishing". A segunda é a aproximação da vítima estabelecendo uma relação de confiança, podendo se apresentar como empresa, instituição ou como um pretendente.
E – Catfishing.
Certa: segundo o site Jusbrasil:
O "scam romance" (também conhecido como "Catfish") é quando o criminoso estabelece um relacionamento com a vítima. Ele também pode ser chamado de "Golpe da Nigéria", por ser comumente praticado por pessoas desse país onde o governo não tem como rastrear os criminosos. Após aplicar os golpes, os pretendentes desaparecem e criam novos perfis, aplicando novos golpes em outras vítimas.
Assim sendo, A RESPOSTA É A LETRA E.
64) Assinale a alternativa que define o que é phishing.
- A) Um tipo de vírus de computador
- B) Uma rede social
- C) Uma técnica de ataque cibernético que visa enganar os usuários para obter informações pessoais
- D) Um sistema de busca na internet
- E) Um aplicativo de edição de fotos
A alternativa correta é letra C) Uma técnica de ataque cibernético que visa enganar os usuários para obter informações pessoais
Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
Como vemos, Phishing é uma fraude, e não se trata, portanto, de malware (ou seja, não pode ser vírus), nem de rede social, nem de sistema de busca na Internet e nem um aplicativo para edição de fotos.
Assim sendo, A RESPOSTA É A LETRA C.
65) No contexto da computação, Vírus e worms são:
- A) ferramentas de busca na internet
- B) tipos de sistema operacional
- C) softwares de edição de vídeo
- D) tipos de proteção contra incêndio
- E) tipos de software malicioso
A alternativa correta é letra E) tipos de software malicioso
O sistema operacional pode ser definido como um conjunto de arquivos (dados e programas, logo, software) que prepara o ambiente para que o usuário possa utilizar qualquer programa no computador. Efetivamente, ele torna o computador “operacional”, pois assume o controle integral da máquina quando é carregado, gerenciando os dispositivos mais importantes do computador, como a CPU, unidades de entrada e saída e as memórias.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como vemos, Vírus e Worm são programas maliciosos, ou seja, não se trata de ferramentas de busca na Internet, nem de sistemas operacionais, nem de software para a edição de vídeo e nem proteção de incêndio.
Assim sendo, A RESPOSTA É A LETRA E.
66) Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?
- A) Desativar os filtros de spam para garantir que todos os e-mails sejam recebidos.
- B) Criar senhas de fácil identificação e memorização.
- C) Verificar a confiabilidade antes de clicar em links suspeitos ou fazer download de anexos desconhecidos.
- D) Acessar os e-mails em dispositivos públicos e desconhecidos.
- E) Abrir o anexo ao e-mail previamente à verificação de quem é o remetente.
A alternativa correta é letra C) Verificar a confiabilidade antes de clicar em links suspeitos ou fazer download de anexos desconhecidos.
Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
Analisando as alternativas, temos que:
A – Desativar os filtros de spam para garantir que todos os e-mails sejam recebidos.
Errada: spam é um termo usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos. Filtros de spam bloqueiam tais mensagens, e desativá-lo aumenta consideravelmente o risco de receber e-mails de phishing.
B – Criar senhas de fácil identificação e memorização.
Errada: senhas devem sempre de difícil identificação. Se uma senha for de fácil identificação, não servirá para nada, pois qualquer pessoa, inclusive atacantes, será capaz de descobri-la.
C – Verificar a confiabilidade antes de clicar em links suspeitos ou fazer download de anexos desconhecidos.
Certa: segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, não se deve clicar em links nem anexos de e-mails, como vemos a seguir:
D – Acessar os e-mails em dispositivos públicos e desconhecidos.
Errada: este procedimento pode expor as informações do usuário a outras pessoas, principalmente atacantes, aumentando consideravelmente o risco de receber e-mails de phishing. É mais seguro acessar e-mails e outros recursos que envolvem informações pessoais em dispositivos próprios.
E – Abrir o anexo ao e-mail previamente à verificação de quem é o remetente.
Errada: de forma alguma o usuário deverá abrir o anexo. Segundo a cartilha do CERT, não se deve considerar que uma mensagem seja confiável com base na confiança que o usuário deposite em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada.
Assim sendo, A RESPOSTA É A LETRA C.
67) Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao
- A) Adware.
- B) Ransomware.
- C) Spyware.
- D) Trojan.
- E) Worm.
A alternativa correta é letra A) Adware.
Analisando as alternativas, temos que:
A – Adware.
Certa: de fato, adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
B – Ransomware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
C – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
D – Trojan.
Errada: Trojan é um programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
E – Worm.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Assim sendo, A RESPOSTA É A LETRA A.
68) Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por
- A) ransomware.
- B) spyware.
- C) keylogger.
- D) kilim.
- E) worms.
A alternativa correta é letra A) ransomware.
Analisando as alternativas, temos que:
A – ransomware.
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
B – spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
C – keylogger.
Errada: keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
D – kilim.
Errada: O Killim é um tipo de malware muito utilizado para o envio de mensagens spans, e já foi muito utilizado no Facebook, por exemplo.
E – worms.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Assim sendo, A RESPOSTA É A LETRA A.
69) Qual das seguintes afirmações sobre “ransomware” está correta?
- A) É um software antivírus.
- B) É uma rotina para criação de backups.
- C) É um sistema de firewall.
- D) É um tipo de ataque cibernético.
- E) É uma estratégia de backup em nuvem.
A alternativa correta é letra D) É um tipo de ataque cibernético.
Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Assim sendo, A RESPOSTA É A LETRA B.
70) Supondo que a funcionária de uma repartição pública recebeu em seu correio eletrônico corporativo um e-mail de “[email protected]” com o assunto “Você ganhou R$40.000,00!! Clique no link para resgatar seu prêmio imediatamente.”, uma postura adequada dessa funcionária é:
- A) Clicar no link e preencher as informações solicitadas para receber o prêmio.
- B) Responder ao e-mail informando que não está interessada.
- C) Excluir imediatamente o e-mail sem clicar no link.
- D) Encaminhar o e-mail para os colegas de trabalho.
- E) Sinalizar o e-mail como <não lido= para consulta posterior.
A alternativa correta é letra C) Excluir imediatamente o e-mail sem clicar no link.
Pelas características mencionadas, o e-mail trata-se de phishing, que é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Analisando as alternativas, temos que:
A – Clicar no link e preencher as informações solicitadas para receber o prêmio.
Errada: conforme comentado acima, a mensagem caracteriza-se como phishing e, assim sendo, o link não deve ser clicado sob nenhuma hipótese.
B – Responder ao e-mail informando que não está interessada.
Errada: este procedimento não é recomendável, pois pode indicar ao atacante de que o e-mail do usuário é ativo, incentivando a outras tentativas de golpes.
C – Excluir imediatamente o e-mail sem clicar no link.
Certa: de fato, este é o procedimento recomendável, já que não se deve clicar em link suspeito.
D – Encaminhar o e-mail para os colegas de trabalho.
Errada: este procedimento não é recomendável, pois pode colocar outras pessoas em risco.
E – Sinalizar o e-mail como <não lido= para consulta posterior.
Errada: este procedimento não é recomendável, pois pode fazer com que no futuro haja um clique acidental no link fraudulento. Conforme comentado acima, o ideal é excluir imediatamente o e-mail sem clicar no link.
Assim sendo, A RESPOSTA É A LETRA C.