Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
81) O(A) é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.
- A) spoofing
- B) phishing
- C) Ataque de negação de serviço (DoS)
- D) ransomware
- E) engenharia social
A alternativa correta é letra C) Ataque de negação de serviço (DoS)
Analisando as alternativas, temos que:
A – spoofing
Errada: segundo a Avast, que fabrica e distribui um dos antivírus mais usados em todo o mundo, a definição de spoofing é:
O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.
B – phishing
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
C – Ataque de negação de serviço (DoS)
Certa: de fato, negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
D – ransomware
Errada: ransomware não é um ataque, mas um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Se propaga, normalmente, através de redes sociais como Facebook e Twitter e aplicativos de mensagens instantâneas, como Whatsapp e Skype, e sites falsos.
E – engenharia social
Errada: engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. Desta forma, o atacante representa um papel no qual ataca o elo mais fraco na cadeia de segurança da informação: o ser humano. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas.
Assim sendo, A RESPOSTA É A LETRA C.
82) Em 2021, o número de moradias com acesso a internet no Brasil chegou ao patamar de 90,0% de acordo com a pesquisa por Amostras de Domicílios. Isso quer dizer que estamos cada dia mais conectados à rede mundial de computadores. E diante disso, muitos ataques estão acontecendo pelo mundo e no Brasil razão pela qual devemos estar preparados para prevenir um ataque cibernético. Os ataques são denominados de acordo com a técnica empregada, sendo assim, informe a opção que indica corretamente a técnica e o objetivo a ser alcançado.
- A) Engenharia Social é um ataque que tem como objetivo ajudar as pessoas de forma a persuadir para ganhar a confiabilidade do usuário e explicar como a internet funciona para, assim, obter informações pessoais do usuário.
- B) DoS (Deniel of Service) são ataques de negação de serviço que objetivam interromper um serviço ou um computador conectado a internet usando uma sobrecarga no processamento do PC (Personal Computer) ou no tráfego de dados da infraestrutura de rede.
- C) Phishing é um ataque que tem como objetivo apanhar informações por meio de um sistema de ajuda eletrônica, para isso, são criadas páginas web para que sejam enviados e-mails para todos os usuários da rede.
- D) IP Spoofing o seu principal objetivo é assumir a identidade de outro computador através do envio de pacotes contendo endereços IPs verdadeiros de origem.
A alternativa correta é letra B) DoS (Deniel of Service) são ataques de negação de serviço que objetivam interromper um serviço ou um computador conectado a internet usando uma sobrecarga no processamento do PC (Personal Computer) ou no tráfego de dados da infraestrutura de rede.
Analisando as alternativas, temos que:
A – Engenharia Social é um ataque que tem como objetivo ajudar as pessoas de forma a persuadir para ganhar a confiabilidade do usuário e explicar como a internet funciona para, assim, obter informações pessoais do usuário.
Errada: o ataque de Engenharia Social não tem objetivo de "ajudar pessoas". Engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. Desta forma, o atacante representa um papel no qual ataca o elo mais fraco na cadeia de segurança da informação: o ser humano. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas.
B – DoS (Deniel of Service) são ataques de negação de serviço que objetivam interromper um serviço ou um computador conectado a internet usando uma sobrecarga no processamento do PC (Personal Computer) ou no tráfego de dados da infraestrutura de rede.
Certa: de fato, negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
C – Phishing é um ataque que tem como objetivo apanhar informações por meio de um sistema de ajuda eletrônica, para isso, são criadas páginas web para que sejam enviados e-mails para todos os usuários da rede.
Errada: Phishing não é um "sistema de ajuda eletrônica". Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
D – IP Spoofing o seu principal objetivo é assumir a identidade de outro computador através do envio de pacotes contendo endereços IPs verdadeiros de origem.
Errada: no ataque IP Spoofing há o envio de pacotes contendo endereços IPs falsos, como indica o site da Kaspersky, como vemos a seguir:
Spoofing é um tipo específico de ataque cibernético no qual alguém tentar usar um computador, dispositivo ou rede para enganar outras redes de computadores ao se disfarçar como uma entidade legítima. Ele é uma das várias ferramentas que os hackers usam para obter acesso a computadores e minerar dados confidenciais, torná-los zumbis (computadores dominados para uso mal-intencionado), ou iniciar ataques de Negação de Serviço (DoS). Dos diferentes tipos de spoofing, o spoofing de IP é o mais comum.
O que é spoofing de IP?
Spoofing de IP, ou spoofing de endereço IP, diz respeito à criação de pacotes IP com um endereço IP de origem falsa para personificar outro sistema de computadores. Spoofing de IP permite que criminosos cibernéticos executem ações mal-intencionadas, frequentemente sem detecção. Isso pode incl
Assim sendo, A RESPOSTA É A LETRA B.
83) Acerca de segurança da informação e pragas virtuais, julgue os itens a seguir.
- A) Apenas o item I está certo.
- B) Apenas o item II está certo.
- C) Apenas os itens I e III estão certos.
- D) Apenas os itens II e III estão certos.
- E) Todos os itens estão certos.
A alternativa correta é letra B) Apenas o item II está certo.
Analisando as afirmativas, temos que:
I Stalkerware é um tipo de malware que torna inacessíveis, por meio de criptografia, os dados armazenados no computador do usuário.
Errada: o malware que executa o procedimento descrito chama-se ransomware. A definição de Stalkerware, segundo o site Tecmundo, é a seguinte:
O que é Stalkerware?
Em linhas gerais, um stalkerware é um software desenvolvido para espionar outros usuários em seus dispositivos eletrônicos. De certa maneira, trata-se de um programa legal, licenciado para controle parental, por exemplo. No entanto, há outras problemáticas envolvidas nesse caso que podem ser prejudiciais dependendo do cenário em que está inserido.
Um stalkerware se diferencia do spyware — software malicioso de mesma função — justamente por levar em consideração que o dispositivo a ser controlado concedeu uma autorização física para sua instalação. Contando com sistemas profundos de sigilo e segurança, esse software pode ficar oculto no aparelho. Portanto, caso a vítima não saiba de sua existência, ela nunca irá notar seu funcionamento.
II Keylogger é um tipo de spyware que captura e armazena o registro de quais teclas foram digitadas no dispositivo.
Certa: de fato, keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
III Trojan é um malware que, instalado sem autorização, é utilizado especificamente para espionar e obter dados do usuário do dispositivo, fornecendo-os à pessoa que o instalou ou que induziu a sua instalação.
Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Errada: como vemos, trojan não é é "utilizado especificamente para espionar e obter dados do usuário do dispositivo". O programa que se enquadra na definição do enunciado é spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Assim sendo, A RESPOSTA É A LETRA B.
84) Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
A QUESTÃO ESTÁ ERRADA: botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
O texto se refere a Phishing, que é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas.
85) Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
A QUESTÃO ESTÁ ERRADA: Keylogger não é uma praga virtual definida como uma rede de computadores infectados. Keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono.
86) Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável.
- A) Spoofing
- B) Syn Flood
- C) Brute Force
- D) Man-in-the-Middle
A alternativa correta é letra A) Spoofing
Analisando as alternativas, temos que:
A – Spoofing
Certa: segundo a Avast, que fabrica e distribui um dos antivírus mais usados em todo o mundo, a definição de spoofing é:
O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.
Email spoofing é uma prática utilizada por spammers para falsificar o remetente de uma mensagem de e-mail. Como o envio de e-mails é baseado no protocolo SMTP, que não exige senha de autenticação do remetente, o servidor de transporte de e-mail pode identificar-se como sendo de um domínio, mesmo não sendo. Desta forma, atacantes podem se fazer passar por uma instituição financeira e mandar um e-mail em nome de banco solicitando a senha ou outros dados do correntista. Caso o usuário receba mensagens de devolução que pareçam vir de sua conta, ou provenientes de remetentes como “mim” ou “eu”, ou ainda respostas a uma mensagem que nunca enviou, provavelmente está sendo vítima de um ataque de spoofing.
IP Spoofing é o mascaramento de endereços IP. O atacante insere cabeçalhos de TCP e IP válidos nos pacotes, ou seja, usa endereços IP válidos. Pode-se usar um único endereço de alguma máquina que não vai enviar um ACK de resposta porque ela não existe ou por causa de alguma propriedade da rede ou usar vários endereços de uma lista, esperando que as máquinas de alguns desses endereços não respondam, ou o endereço IP da vítima quando as respostas às requisições poderem ser aproveitadas no ataque à vítima.
B – Syn Flood
Errada: SYN flooding consiste no envio de uma grande quantidade de pacotes de sincronia de um cliente mal intencionado a um servidor: o servidor responderá a todos estes pacotes de sincronia, e ficará no aguardo da confirmação de conexão com todas as solicitações, que não serão respondidas pelo cliente. Como todas as conexões disponíveis do servidor atacado serão dedicadas ao cliente mal intencionado, outros clientes bem intencionados não conseguirão se conectar com o servidor.
C – Brute Force
Errada: Força bruta é uma técnica para o ataque a um esquema de criptografia convencional, que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
D – Man-in-the-Middle
Errada:
Assim sendo, A RESPOSTA É A LETRA A.
87) Um tipo de ataque cibernético é aquele que consiste na falsificação de endereços de IP, de DNS ou de e-mails. Esse ataque é denominado
- A) Backdoor.
- B) Spoofing.
- C) Ransonware.
- D) Phishing.
- E) DDos.
A alternativa correta é letra B) Spoofing.
Analisando as alternativas, temos que:
A – Backdoor.
Errada: backdoor não é um ataque, mas um programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
B – Spoofing.
Certa: segundo a Avast, que fabrica e distribui um dos antivírus mais usados em todo o mundo, a definição de spoofing é a seguinte:
O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.
C – Ransonware.
Errada: ransomware não é um ataque, mas um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Se propaga, normalmente, através de redes sociais como Facebook e Twitter e aplicativos de mensagens instantâneas, como Whatsapp e Skype, e sites falsos.
D – Phishing.
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
E – DDos.
Errada: negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
Assim sendo, A RESPOSTA É A LETRA B.
88) Existem diversos tipos de malware e de pragas virtuais.
- A) Backdoor.
- B) Ransonware.
- C) Roookit.
- D) Honeypot.
- E) Adware.
A alternativa correta é letra E) Adware.
Analisando as alternativas, temos que:
A – Backdoor.
Errada: backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
B – Ransonware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
C – Roookit.
Errada: rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- remover evidências em arquivos de logs de segurança;
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
D – Honeypot.
Errada: este termo não se refere a qualquer tipo de malware: honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Existem dois tipos de honeypots:
- baixa interatividade: são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
- alta interatividade: os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
Como o honeypot é monitorado, todas as ações de atacantes são catalogadas para análises e estudos que permitam tornar sistemas computacionais mais seguros.
E – Adware.
Certa: de fato, adware é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Assim sendo, A RESPOSTA É A LETRA E.
89) Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.
- A) I, apenas.
- B) II, apenas.
- C) III, apenas.
- D) I e III, apenas.
- E) I, II e III.
A alternativa correta é letra E) I, II e III.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- remover evidências em arquivos de logs de segurança;
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Analisando as afirmativas, temos que:
Certa: de fato, segundo a Avast:
Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
Certa: de fato, segundo a Avast:
Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado.
Certa: de fato, segundo a Avast:
Cibercriminosos usam malware de rootkit para acessar, manipular e roubar dados do seu computador.
Assim sendo, A RESPOSTA É A LETRA E.
90) Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
- A) Spyware
- B) Adware
- C) Ransomware
- D) Worm
- E) Scareware
A alternativa correta é letra A) Spyware
Analisando as alternativas, temos que:
A – Spyware
Certa: segundo a IBM:
O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor. Um tipo comum de spyware, chamado keylogger, registra todas as teclas digitadas pelo usuário, permitindo que hackers coletem nomes de usuário, senhas, números de contas bancárias e de cartão de crédito, números de seguro social e outros dados confidenciais.
B – Adware
Errada: segundo a IBM:
O adware envia spam a um dispositivo com anúncios pop-up indesejados. O adware geralmente é incluído no software gratuito, sem que o usuário saiba. Quando o usuário instala o programa, ele também instala o adware sem querer. A maioria dos adwares é pouco mais do que um aborrecimento, mas alguns coletam dados pessoais, redirecionam os navegadores da Web para sites mal-intencionados ou até mesmo fazem download de mais malware no dispositivo do usuário se ele clicar em um dos pop-ups.
C – Ransomware
Errada: segundo a IBM:
O ransomware bloqueia os dispositivos ou dados de uma vítima e exige um pagamento de resgate, geralmente na forma de criptomoeda, para desbloqueá-los. De acordo com o X-Force Threat Intelligence Index da IBM, o ransomware é o segundo tipo mais comum de ataque cibernético, representando 17% dos ataques.
Os ataques mais básicos de ransomware tornam os ativos inutilizáveis até que o resgate seja pago, mas os cibercriminosos podem usar táticas adicionais para aumentar a pressão sobre as vítimas.
D – Worm
Errada: segundo a IBM:
Worms são programas maliciosos autorreplicáveis que podem se espalhar entre aplicativos e dispositivos sem interação humana. (Compare com um vírus, que só pode se espalhar se um usuário executar um programa comprometido.) Embora alguns "worms" não façam nada mais do que se espalhar, muitos têm consequências mais graves. Por exemplo, o ransomware WannaCry, que causou uma estimativa de US$ 4 bilhões em danos, era um worm que maximizou seu impacto, espalhando-se automaticamente entre os dispositivos conectados.
E – Scareware
Errada: segundo a IBM:
O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador. O scareware geralmente aparece como um pop-up repentino com uma mensagem urgente, geralmente avisando o usuário de que ele violou a lei ou que seu dispositivo está infectado. O pop-up orienta o usuário a pagar uma “multa” ou baixar um software de segurança falso que acaba sendo um malware real.
Assim sendo, A RESPOSTA É A LETRA A.