SóProvas



Questões de Malware (vírus, worms e pragas virtuais)


ID
8356
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros

Alternativas
Comentários
  • Letra B está quase certa. O peguinha é a extensão .wsh do "Windows Scripting Host" e não do AppleScript.
  • Na letra B é vírus script, e não macro.
  • Resposta D.O problema da B é a extensão ".PRL". Esta extensão não é de script. O examinador tentou confundir com PERLSCRIPT, mas as extensões do PERL é ".pl".Quanto a AppleScript, realmente existe, própria da plataforma Mac.Quanto à extensão ".wsh" ela também comporta scripts JS ou VBS. [http://support.microsoft.com/kb/188135/pt]
  • Resposta D, fonte: https://www.microsoft.com/pt-br/security/resources/malware-whatis.aspx

  • Objetos portadores

    Se o malware for um vírus, tentará atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam amplamente entre as várias formas de malware, mas a seguinte lista fornece exemplos dos portadores-alvo mais comuns:


    Arquivos executáveis: Esses portadores são os alvos do tipo de vírus "clássico" que é replicado se anexando a um programa hospedeiro. Além dos arquivos executáveis típicos que usam a extensão .exe, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.


    Scripts: Os ataques que usam scripts como portadores têm como alvo arquivos que usam uma linguagem de script, como Microsoft Visual Basic® Script, JavaScript, AppleScript ou Perl Script. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.


    Macros: Esses portadores são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word e no Lotus Ami Pro para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

  • Alternativa D

    são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.


ID
20278
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus

Alternativas
Comentários
  • V. Boot: se infecta na área de inicialização de Disquetes e Discos rígidos (arquivos essenciais do sistema)- Alto poder de destruição. Podem atpe impedir q o usuário entre no micro!!V. Polimórfico: Dificulta ação do antivirus, ao mudar sua estrutura interna e suas técnicas de codificação.
  • http://br.oocities.com/geekgt/virus.html
  • Alt. E

  • Gabarito: E

     

    "Os vírus de macro infectam documentos do Office, como documentos de textos e planilhas de cálculos. As macros são pequenos códigos associados a um arquivo do Office, para automatização de tarefas."

     

    Fonte: Prof Fernando Nishimura

  • ALTERNATIVA E

    mencionou em editores de textos

    MACROS


ID
23338
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.

Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao IE6, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia.

Alternativas
Comentários
  • Pisshing (de pescar) são emails fraudulentes com aspecto verídico, enviados por fraudadores que querem se parecer com a entidade falsificada. Exemplo: emails de bancos, com o logo do banco...tudo do banco, mas na realidade são fraudulentos que oferecem produtos "muito tentadores fianceiramente" e tem a finalidade de "pescar" o incauto para tirar proveito de sua ingenuidade (senha, por exemplo). o Antipishing é um software "inteligente" para detectar essas fraudes. Mas a questão diz que o antipishing dará proteção no IE6 contra o "cavalo de troia"...nada a ver..Cavalo de Troia é detectado por anti virus e não antipishing...cada um faz uma proteção diferente da outra.
  • Obrigada Mário, não sabia que o Cavalo de Tróia só era detectado pelo anti-vírus... achei que o anti-phishing tb detectasse vírus!
  • FraudEliminator Mecanismo anti-phishing que informa onde está alojada e quando foi criada uma página da web. Assim, você pode perceber se, subitamente, a página do seu banco mudou-se para um local estranho. 

    Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.

    O trojan, ou cavalo de tróia, é um programa que  podem explorar vulnerabilidades do sistema e privilégios do usuário "logado" no sistema, permitindo a execução de um ataque. Em teoria, os cavalos de tróia podem fazer qualquer coisa correspondente aos privilégios do usuário que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vítima para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vítima, incluindo vírus e outros.

  • Gabarito: ERRADO

    Phishning ou Phishing-scam é a técnica utilizada por meio da qual o golpista tenta obter do usuário dados e informações pessoais de navegação sejam pessoais ou financeiros pela utilização de técnicas (Links falsos, websites falsos, e-mails falsos) e técnicas de engenharia social.

    =====

    O que é phishing?

    Phishing (pronuncia-se "fishing") é um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações.

    Os golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade.

    Fonte: http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx

  • Adaptando a questão Q7777 aos dias atuais, teremos:

     

    Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao navegador edge, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows 10, realizada por spywares e(ou) cavalos de tróia.

    Errado, não capta os vírus esse software correto? somente o próprio phishing? Eis o erro da questão pessoal? Em afirmar que esse software tmb é eficaz contra o cavalo de tróia (vírus) e o spyware?

     

  • A importancia de fazer todas as questões possíveis é que chegamos a questão como essa.

    nem me atentei a esse detalhe.

  • ALTERNATIVA E

  • O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet, vem integrado na maioria dos navegadores.. Todavia não é capaz de detectar cavalos de troia....

  • uma coisa é uma coisa outra coisa é outra coisa.

  • DADO A DATA DESSA QUESTÃO, ACHO QUE NEM EXISTEM MAIS ESSE SOFTWARE


ID
34519
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

Alternativas
Comentários
  • Backdoor não é o virus, mas uma consequência do mesmo, trata-se de uma falha gerada no computador, como se fosse uma porta dos fundos, por onde passam as informações.

    Spyware é um programa que remove vírus do computador.

    Worm é um programa autorreplicante semelhante a um vírus, mas por ser completo, não precisa de outro programa para se propagar. Costuma deletar alguns arquivos e mandar documentos por emails.

    Ransomware é um tipo de malware, especializado em ataques, geralmente relacionado aos trojans.
  • Ransomware é um tipo de malware. Refere-se aos cavalos de tróia (trojan) que cobram resgate. Um exemplo é o Arhiveus-A.

    Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia (trojan) por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Backdoor é uma falha de segurança que pode permitir a invasão do sistema. Muitos crackers utilizam-se de um Backdoor para instalar trojans vírus de computador.

    Um Worm, em computação, é um programa auto-replicante, semelhante a um vírus. No entanto, por ser um programa completo, não precisa de outro programa para se propagar.

    Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão.

    (Wikipédia)
  • Ranson, em inglês, significa resgate (sim, como em pagamento de resgate de sequestro).
  • Um ransomware é um programa que criptografa arquivos no computador e deixa um aviso no micro da vítima, informando que a chave criptográfica será entregue após o pagamento de um 'resgate'. Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa.

    Trojan Ransomware é um tipo de programa malicioso, referindo-se também ao termo cavalo de tróia que cobra resgate para liberar um arquivo 'infectado' . Um exemplo deste o trojan é o Arhiveus-A, que compacta arquivos da vítima num pacote criptografado.
     

  • O Torjan Horse é um malicious software que se distingue do vírus. O Torjan (cavalo de troia) a princípio parece inofensivo, mas quando executado (com a sua autorização) abre portas de comunicação com o seu computador para que possa ser invadido.
    Pode trazer consigo outros malwares como:
    Backdors
    Keyloggers
    Screenloggers
    e Ransonware - Este que sequestra os dados do computador e criptografa-os para que depois possa ser cobrado um valor para adquirir a chave que irá descriptografar as informaçoes pessoais que foram atacadas
    .
  • Ransomware (também designado em alguns casos como cryptoviruses, cryptotrojans ou cryptoworms) Compreende uma classe de malware que restringe o acesso ao sistema informático que infecta Isso, e os pedidos de resgate pago ao criador do malware para que a restrição a ser removido .

    Algumas formas de encriptar arquivos ransomware no disco rígido do sistema, enquanto alguns podem simplesmente bloquear o sistema e exibir mensagens Destinado para persuadir o usuário a pagar.
  • Gabarito: letra C

     

    "Ransowares criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação. "

    Livro: informática para concursos técnico e analista da Emannuelle Gouveia Rolim

  • Ransomware

    programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário

  • Trojan ....Trovão

    Ransomware.....Raio,    ou seja Fudeu

     

    Para gravar vale tudo

  • Quantos comentários contraditórios...

  • Duas respostas corretas: C e E

  • ALTERNATIVA C

    TROJAN RANSOWARES

    CRIPTOGRAVA E PEDE RESGATE EM FORMA DE BITCOIN

  • Gabarito Letra C.

    O Ransomware é considerado um tipo de cavalo de tróia.

    Cavalos de Tróia são programas que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 

  • Um monte de gente falando apenas sobre ransomware, mas ninguém para explicar porquê a opção E está errada.

  • Resposta: A

    Ransomware (Cavalos de tróia que cobram resgate) Refere-se aos cavalos de tróia que cobram resgate. Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCode.


ID
39139
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Desligar tb as opções de execução de JavaScript e de programas Java; desligar, se possível, o modo de visualização de e-mails no formato HTML, todas essas são  medidas de precaução.
  • Letra C. Não abrir nenhum arquivo anexado não faz sentido, porque assim a função do e-mail como forma de comunicação para transferência de arquivos diretamente entre usuários, deixa de existir. Não anexar arquivos também, assim como a exclusão de todos os e-mails com anexos. Os aplicativos leitores de e-mail, como o Microsoft Outlook e o Mozilla Thunderbird, podem abrir automaticamente os anexos recebidos, e caso seja um vírus ou trojan, este seria executado imediatamente. Por isto que uma medida sensata para evitar a propagação de vírus por e-mail é desativar esta opção.
  • O enunciado da questão pede medidas sensatas e objetivas, vou comentar entre parenteses os itens.
    I. Nunca abrir arquivos anexados às mensagens. (de remetentes desconhecidos)
    II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens. (Certo)
    III. Não anexar arquivos às mensagens. (Se o computador não estiver infectado, não há problema em anexar arquivos)
    IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. (de remetentes desconhecidos - da forma que está, generalizou, o que descaracterizou com medida sensata)
  • todo--> generaliza demais


    bons estudos. Confiem em Deus, pq no final tudo compensa!

  • Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

    I. Nunca abrir arquivos anexados às mensagens.

    II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

    III. Não anexar arquivos às mensagens.

    IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. 

    O único que se apresenta equilibrado é o item II.


ID
44128
Banca
FUNRIO
Órgão
MPOG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um

Alternativas
Comentários
  • capacidade de se replicar e caracteristica de worm e virus, agora auto- enviar e caracteristica unica de worm
  • Esta questão foi anulada. Aliás, foram anuladas 5 questões de 6.
  • Alguém sabe a justificativa da anulação?
  • Worm

    Origem: Wikipédia, a enciclopédia livre.

    Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .



ID
49237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.

Alternativas
Comentários
  • Aparentemente só a primeira esta correta.I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.<-verdadeira
    II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.<-Falsa o correto seria "aos e-mails NÃO solicitados[...]"
    III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.<-Falsa, replicações de si mesmo geralmente caracteriza um WORM
    IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.<-Falsa rsrs sei la nunca ouvi falar de chave unica
    V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.<-Falsa existem boas opções de antivirus gratuitos.
  • Gabarito alterado para a alternativa “B” em todas as provas.Justificativa da Banca:Há apenas um item certo: “Vírus é um programa ou parte deum programa de computador ...”.O item “Firewalls são dispositivos constituídos pela combinação desoftware e hardware...” estaria correto se fosse Firewalls sãodispositivos constituídos pela combinação de software ouhardware ...O item “Spam é o termo usado para se referir aos e-mails solicitados...”estaria correto se fosse Spam é o termo usado para se referir aos emailsnão solicitados...O item “Criptografia é uma ferramenta que pode ser usada...” apresentaincorreção na divisão dos métodos criptográficos em categorias.O item “Antivírus são programas projetados para detectar...” estáincorreto quando afirma que todos os antivírus são pagos.
  • Um virus pode autorepricar-se, que uma caracteristica de um worm...........mas isso depende do quanto a banca generalizou o assunto.......
    Um switch gerenciavel, poderia entrar como um firewall tanto de hardware E software?
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. (ITEM FALSO)."Os 'Firewalls', realmente, são combinações de hardware e/ou software, mas o roteador é que é usado para dividir redes de computadores".II Spam .... (ITEM FALSO, SEM COMENTÁRIOS)!III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. (item verdadeiro, para alguns autores, pois existem alguns que só consideram vírus como "parte de um programa" e não um programa).IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade(Item FALSO - a criptografia garante a confidencialidade. Quem garante integridade e autenticidade é a assinatura digital)....criptografia de chave única (também chamada de criptografia de chave de sessão), criptografia de chave pública e criptografia de chave privada (a criptografia assimétrica faz uso das duas chaves). V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. (ITEM FALSO, SEM COMENTÁRIOS).Abraços a todos.
  • somente a III está certa, portanto letra B
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. ERRADO. Quando fala-se em combinação estamos obrigando que software e hardware estejam juntos para formar o Firewall. O Firewall pode ser apenas o hardware e seu firmware como o BIG-IP ou apenas um software rodando sobre sua máquina local.II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas ERRADO. SPAM são emails não solicitados.III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. CORRETO. Virus é um programa. Entender programa como uma rotina escrita em alguma linguagem com uma finalidade ao invés de um simples arquivo executável caracterísitico de Worms. Como rotina ele pode fazer parte de outros programas e continuar a se disseminar.IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. ERRADO. Os tipos de criptografia são de chave simétrica e chava assimétrica.V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. ERRADO. Existem excelentes soluções gratuitas.

ID
50740
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

Alternativas
Comentários
  • É justamente o contrário, se houver suspeita de vírus, o recomendado é não abrir esse arquivo.
  • Não se deve abrir, imediatamente, os arquivos anexados a mensagens eletrõnicas. Primeiro se faz necessário seguir alguns procedimentos de segurança.
  • A depender do programa antivírus, ele pode remeter, por exemplo, esse arquivo para quarentena, e não necessariamente excluí-lo.
  • Antes de executar ou abrir qualquer arquivos  recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas  é  necessário adotar medidas  de segurança como:

    • Nunca abri-lo imediatamente ;
    • Se a fonte for desconhecida ou suspeita descarte a messagen;
    • caso seja necessário abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivírus;
    • outras........
  • EXATAMENTE o contrário. Não devem ser abertas de pronto as mensagens de correio eletrônica.
    Deve-se, inicialmente, tomar as medidas de precaução para que a máquina usada não seja infectada por vírus.
  • Corretos os comentários anteriores. Antes mesmo de se examinar o anexo com antivírus, entendo que o mais importante é checar a origem do email (remetente).

  • Questão nível "berçário".  Jamais abra um arquivo suspeito!

  • Deve primeiro escanear com antivirus o conteúdo do anexo da mensagem

  • kkkkkkkkk ai se tiver vírus, eu me lasco e mando o bafafa para o Cespe. kkk

  • ERRADA

  • kkk vai lá, doido! 
    ABRE PARA VÊ O QUE ACONTECE!!

    KKKKKKKKKK

  • A palavra "devem" entregou a resposta, se receber uma mensagem suspeita não terá a obrigação de abri-la, podendo exclui-la imediatamente.

    Gabarito: ERRADO!

  • GAB E

    SE NÃO TIVER CERTEZA DO ARQUIVO

    NÃO ABRE!

  • a curiosidade matou o gato

  • traduzindo para a vida cotidiana...

    " Quando avistamos um tiroteio devemos imediatamente adentra-lo para conferir se as balas são de verdades, para tanto basta ter uma jaqueta dos power rangers que você estará automaticamente protegido"

    ERRADO.

  • Nem precisei ler, só por esse início kkkkk

  • é tipo se cortar pra ver se sai sangue mesmo

  • Eu sei que arma mata, mas eu vou atiar só pra ver se mata msm!

  • Confia


ID
50743
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Alternativas
Comentários
  • Alguém sabe me explicar esta questão?Trojan não é vírus?
  • Galera, por que a questão está errda mesmo?Alguém pode me ajudar? Ou melhor, nos ajudar né Camila?Obrigado
  • Pessoal,spywares, worms e trojans são espécies de vírus. O correto é que o usuário disponha de um anti-vírus (" software de segurança específico") para cada um dessas espécis. Numa analogia, seria o seguinte, cada um é um tipo de doença, desse modo devem ser combatidos com remédios diferentes.Espero conseguir ajudar, até pq a Camila sempre posta comentários que me esclarecem bastante.Abs
  • Essa questão é realmente discutível, existe no mercado pacotes de ANTIVIRUS que detectam todos os itens na questão.Não sou especialista, mas pra mim essa questão está errada.
  • Como o amigo falou abaixo, a melhor soluçao é vc ter um Software especifico para cada tipo de ameaça, pesar de existerem alguns que oferecem pacote de proteçao a todos eles.
  • Sérgio me ajudou e agora vou tentar ajudar vocês. Depois que eu li o comentário dele eu pensei e cheguei a uma tese que acho ser verdadeira. Penso que o anti-vírus seria tipo que um programa que contém vários programinhas específicos para cada ameaça. Por isso, também, que precisamos sempre atualizar nossos anti-vírus: para adicionar a eles novos software específicos de ameaças criadas recentemente.Espero ter ajudado!
  • Conforme explanação do professor Paulo Carneloço o gabarito da questão está correto:" ... para uma boa segurança na máquina são utilizados basicamente 3 softwares: Antivírus, Firewall e AntiSpyware e cada um faz realmente um trabalho diferente, aqui no Blog temos mais sobre isso e temos links para esses softwares."
  • Não é à toa que essas ameaças possuem nomes diferentes, pois cada uma dessas tem sua particularidade e por isso precisam de mecanismos diferentes para que sejam detectadas e removidas. O que acontece é que se convencionou chamar de "anti-vírus" uma única ferramenta que remove todas essas ameças de uma vez; mas no fundo esse "anti-vírus" nada mais é que um agregador dos tais diferentes mecanismos específicos de detecção e remoção, como se vários softwares estivessem agregados em apenas um. Espero ter acrescentado no esclarecimento.
  • Essa questão é o que eu chamo de "brincadeira de mau gosto" do CESPE, pois o candidato sabe a resposta e SE TORA mesmo assim...
  • Olá Filipe,

    Realmente a CESPE/UNB adora fazer essas pegadinhas por isso a dica. Se a questão esta muito simples e objetiva da uma atenção melhor porque sempre tem alguma pegadinha, alguma palavra, uma vírgula, que muda todo o sentido  da questão e faz toda a diferença... ainda mais no dia da prova que estaremos mais nervosos.

    É aquela velha história.... nas questões CESPE nem tudo que reluz é ouro.

    Abção e boa sorte nos estudos
  • Gabarito :CERTO

    eles não são todos vírus nem iguais. Eles são todos malwares.

     Você vai precisar possuir 3 programas essenciais para a saúde do seu PC:

    São eles FirewallAntivírus e Antispyware.
  • Acho meio confuso. A CESPE é uma banca que se trocar um detalhezinho derruba o cara em várias questões...
    Eu não preciso ter instalado um ANTI TROJAN no meu computador. A sensação que tive é de que para um TROJAN preciso de um software específico e pra Worms outros, o que não é verdade.


  • Esses examinadores do  CESPE pegam pesado! Só com bola de cristal no dia da prova! kkkkk
  • Uma justificativa do CESPE para a prova de escrivão da PF 2009,
    (Esta justificativa serve para resolver esta questão e sabermos como a banca se posiciona):

    "A qualidade da imagem é suficiente para a avaliação do item. Há diferenças entre os conceitos de vírus, malwares, spywares, trojans, adwares etc. A Central de Segurança apresentada na figura informa que não foi detectada a presença de antivírus no computador. A configuração da proteção contra malwares, por meio do Windows Defender, indica que existe instalada na máquina uma base de assinaturas de malwares. No entanto, embora um vírus seja  uma classe específica de malware, o Windows Defender não possui uma base de assinaturas de vírus, mas sim de outros malwares como trojans e pop-ups. Uma demonstração precisa dessa ausência de cobertura do Windows Defender acerca de vírus é que na própria janela da Central de Segurança é apresentada separada: (i) a proteção contra vírus e (ii) a proteção contra (outros) malwares. Para mais informações ver http://www.microsoft.com/brasil/athome/security/spyware/software/about/productcomparisons.mspx. Dessa  forma, é correto afirmar que não há evidências da existência de uma base de assinaturas de vírus no computador apresentado, ou seja é errado afirmar que "existe no host uma base  de assinaturas de vírus instalada na máquina", o que torna o item errado." 

    Acessem o endereço postado pela banca para saber de onde eles tiram/formulam suas perguntas.
    Até mais. 

  • Caso algum colega conheça algum programa anti-worm nos avise. Grato.

  • Este é o tipo de questão que a Cespe pode atribuir valor verdadeiro ou falso e inventar uma desculpa...

  • ta na hora de colocar essa questão como desatualizada.... ameaças aos ambientes eletrônicos como afirma questão são diversos na atualidade principalmente ambientes eletrônicos de celular... (ANDROIDE, IOS, WINDOWSPHONE)

  • Questão desatualizada, a maioria dos antivírus atuais detectam vírus, spywares, worms e trojans, não sendo necessário, portanto, um programa para cada tipo de ameaça.

  • O alívio é ler os comentários...anti-trojan por onde anda, quem usa, onde esta ? sexta no globo reporter...

  • verdade, está desatualizado isso mesmo, vamos notificar o QC

  • Então tenho que ter um programa para cada ameaça!!!
  • Desatualizada. 

  • "Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça."

    Forma correta de interpretação:
    Realmente, são ameaças aos ambientes eletrônicos.
    Realmente, devem ser monitoradas por meio de software de segurança ESPECÍFICOS PARA CADA TIPO DE AMEAÇA.
    Mas por que específicos? Porque, por mais que para alguns deles sejam usados softwares iguais, cada um deles exige um específico. O fato de dois ou mais deles usarem o mesmo não quer dizer que não usem um específico...

    Porém, apesar de ter acertado, concordo que a banca poderia ter "escolhido" a resposta correta e justificá-la.

    Poderíamos simplesmente justificar, também, que a questão é falsa," pois alguns deles usam softwares iguais e não softwares específicos para cada tipo de ameaça"...questão perfeita para não marcar.
     

  • que loucura isso..kkkkk

    "O alívio é ler os comentários...anti-trojan por onde anda, quem usa, onde esta ? sexta no globo reporter..." amei Dauber

  • na época, existiam softwares dedicados para cada ameaça. por isso questão anulada.

ID
55474
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

Alternativas
Comentários
  • COMPLEMENTANDO AS DEFINIÇÕES DO COLEGA...HASH ou RESUMO DA MENSAGEM(message digest) é um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer. É uma função matemática unidirecional para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Ou seja, o hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede.:)
  • E, por fim, BOOT é o termo em inglês que define o processo de inicialização do computador, que carrega o sistema operacional quando a máquina é ligada.
  • Firewall, hash e boot não são pragas virtuais.Hash é uma técnica muito utilizada para garantia de integridade da mensagem.Firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O Firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Os erros da questão:
    Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais.
    Comentário: O antivírus só controla vírus. Antivírus não controla pragas virtuais como um todo (que incluem hoax, worm, phishing, spywares, etc)

    São exemplos típicos de pragas virtuais: 

    spyware, - spywares só são pragas virtuais se usadas de forma ilícita
    worm,  - ok
    firewall, - não
    hash 
    - não
    boot 
    - não
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • ERRADO.

    Sempre associo o firewall a uma espécie de filtro. Sendo assim, não se trata de antivírus.

  • Pessoal, o boot não poderia estar certo na afirmação, se estiver no sentido dos VÍRUS DE BOOT? 



     Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso.

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.
  • Gabarito: E.

     

    Amanda Küster, mesmo que fosse considerado dessa forma, a afirmação continuaria errada, pois Firewall não é uma praga virtual.

  • Firewal nao

  • Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

     

    https://www.tecmundo.com.br/o-que-e/955-o-que-e-boot-.htm

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     

    PROFESSOR FERNANDO NISHIMURA

     

  • Quando não compara com um AntiVírus, diz que é um vírus. Boa Cespe...

  • Antivírus combatem vírus, worm e trojan. 

  • Bons tempos, em que informática era apenas "Noções de Informática".

    Old times!

    Old, but Gold!

  • ERRADO.

    O firewall não é uma praga virtual, além do hash e do boot que também não são.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     


  • Atenção, pessoal!

    Boot é diferente de bot. Este é um malware, que tem o objetivo de permitir o controle remoto do computador da vítima ao atacante, aquele nada tem a ver, trata-se de um procedimento realizado na inicialização de computadores.

  • FIREWALL

    Filtro de conexões.

    Permite ou bloqueia o tráfego das portas TCP do computador.

    É utilizado para bloquear acessos a determinados sítios ou endereços.

    Controla os pacotes que entram em uma rede privada, e

    Controla aqueles que saem da rede para a Internet.

    Protege ou restringe o acesso aos dados armazenados em um PC.

    Utiliza filtro de endereçamento.

    Utiliza criptografia e autenticação.

    Pode ser instalado tanto como software e hardware.

    Como um software --> habilitado em cada computador da rede.

    Como um hardware --> Instalado na conexão da rede com a internet.

    Ou seja, ele é uma combinação de hardware e software.

    Mas é dispensável o uso de equipamento de hardware na máquina.

    Impede a passagem de vírus, worms ou cookies oriundos da internet.

    Capaz de proteger o computador de ataques de crackers.

    Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    ❌ não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs.

    __________

    Fontes: Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

    São exemplos típicos de pragas virtuais: spyware, worm, Felipe Neto, hash e boot.

    uma coisinha deixou a questão errada.

    • Firewall = barreira de fogo.

    • Responsável por verificado o trafego que entra e sai de sua rede, logo, não é um exemplo de pragas virtuais.
  • Quase errava essa kkkkkkk ler rapido da nisso

  • Só lembrar que hash não é uma praga virtual.

    Hash é um recurso que irá realizar um resumo da mensagem a fim de garantir que essa manterá sua integridade.

  • Firewall e Hash não são tipos de Malwares.


ID
55669
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

Alternativas
Comentários
  • Vírus de Macro

    Questão está errada, pois os vírus de macro, ou macro vírus, vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

     

     

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)   Na assertiva diz que "(...) são imunes a infecção por vírus de macro(...)", e são justamente eles que são vulneráveis.   Abraço, bons estudos.
  • Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

    ERRADO, OS ARQUIVOS GERADOS POR PROGRAMA DA MICROSOFT COMO O WORD, EXCEL, POWERPOINT E ACCESS SÃO OS MAIS SUSCETÍVEIS A ESSE TIPO DE VÍRUS.

  • ERRADA!

    O CESPE adora dizer que "tal" coisa garante, assegura... que sua conexão esteja segura.Entenda, não existe garantia de segurança na rede, fique atento!


    - Não aponte culpados pelo seu fracasso, apenas levante e recomece a batalha.
  • ERRADO. Parei de ler no "SÃO IMUNES"

  • Minha contribuição.

    Vírus de Macro => Eles utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, porque esses arquivos tendem a se espalhar mais rapidamente.

    Ex.: Microsoft Office

    Word => DOCX

    Excel => XLSX

    PowerPoint => PPTX

    Macro: É uma espécie de procedimento automatizado.

    Fonte: Estratégia

    Abraço!!!

  • bizu: Não existe garantia de segurança na rede, fique atento!

  • kkkkkkkkkkk PMAL 2022 (minha vaga é sua) -força e honra

ID
72217
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

Alternativas
Comentários
  • Ransomware (Cavalos de tróia que cobram resgate)Refere-se aos cavalos de tróia que cobram resgate. Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCode.
  • Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
  • BACKDOOR é um programa malicioso que o cracker instala no computador da vítima, depois de já ter burlado a sua segurança, para que ele nao precise utilizar o mesmo método de invasão. BACKDOOR quer dizer, literalmente, "porta de trás"WORN é um programa malicioso que se instala em algum arquivo do computador da vítima, copiando-o e enviando-o para outros computadores.
  • Outra coisa interessante aqui.Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.Resposta: A - mas com uma "pequena possibilidade" de duas respostas (eu mesmo não apostaria nisso, mas pode ser...)FONTE: http://www.euvoupassar.com.br/visao/artigos/completa.php?id=801
  • Letra A. Existem várias categorias de pragas digitais, entre elas os farejadores (sniffers), captura de dados (keylogger, screenlogger), os que se multiplicam (worm, wabbit), os que exploram vulnerabilidades e portas do computador (backdoor, exploits), além dos trojans (cavalos de Tróia). Em cada categoria encontramos outros exemplos, com características particulares. Os cavalos de Tróia que sequestram dados, criptografando-os e exigindo uma senha, obtida mediante o pagamento de um resgate, são os ransonwares.
  • Sobre o ransomware não há mais o que ser dito. Está tudo certo aí em cima. O negócio é que worms,  vírus, e também um trojans, são capazes de fazer ataques deste tipo. Ou seja, as alternativas A e C são factíveis. Só que no gabarito oficial deu A.
  • "Letra A. Existem várias categorias de pragas digitais, entre elas os farejadores (sniffers), captura de dados (keylogger, screenlogger), os que se multiplicam (worm, wabbit), os que exploram vulnerabilidades e portas do computador (backdoor, exploits), além dos trojans (cavalos de Tróia). Em cada categoria encontramos outros exemplos, com características particulares. Os cavalos de Tróia que sequestram dados, criptografando-os e exigindo uma senha, obtida mediante o pagamento de um resgate, são os ransonwares".

     

    Comentário do prof. Nishimura. 

  • Ransomware não é um Spyware????

    Tem que falando que é um Trojan; Tem questão falando que é Vírus; Qual o conceito correto?

  • Wanna cry é um tipo de ransonware queridos. Cuidado.

  • Ransoware é um SEQUESTRADOR

    Pede resgate para liberar o arquivo CRIPTOGRAFADO

    RESGATE NAO EM ESPÉCIE , MAS EM BITCOIN


ID
72760
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é facil de ser enviado,é só clicar no ID do computador e enviar para qualquer outro computador.

    Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

  • Nessa questão não existe resposta certa, existe a menos errada que é a letra D. Cavalo de tróia não é considerado um tipo de vírus, é um tipo de malware. Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

    Fonte: Cartilha de Segurança da CERT.br (Parte 8 - Códigos Maliciosos)  

    http://cartilha.cert.br/malware/sec2.html#sec2

  • Há um equívoco nesta questão, porque trojan (cavalo de tróia) não é um tipo de vírus. O trojan, diferentemente do vírus, não cria réplicas de si e não contamina arquivos. No entanto, pode tirar um arquivo do computador e enviá-lo para terceiros.
  • São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: Cavalo de Tróia, chat e spam. Alternativa correta letra "D".
  • shareware= programa de computador disponibilizado gratuitamente por determinado tempo.

  • Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  •  Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  • Para conhecimento - "hoax"

    Os hoaxes (boatos) são emails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autor da mensagem  alguma instituição, empresa importante ou órgão governamental. É possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebem confiam no remetente da mensagem; não verificam a sua procedência; não checam a veracidade do seu conteúdo.

  • Para complementar...

    O protocolo Telnet é um protocolo standard de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor).

    Fonte: 
    http://pt.wikipedia.org/wiki/Telnet
  • Cavalo de tróia não é vírus, FCC de 2006!
    Espero que ainda não cometam esse tipo de erro nas questões, pufavô!
  • Bom, penso eu que a banca não afirmou que que Cavalo de Tróia seja um vírus, veja bem: ''associados à tipologia conhecida de vírus'' 
    Só não fica claro por quem, seria associados pelo senso comum? 

  • termos respectiva e intrinsecamente associados à tipologia conhecida de vírus

    Cara, há um tempo atrás todo vírus para mim era cavalo de troia... rsrs

  • ALTERNATIVA D

    vírus = Cavalo de troia

    serviço de Internet =CHATS

    mensagens enviadas em massa por meio de correio eletrônico: SPAM

    OBS= Hoaxs tratar-se de BOATOS


ID
88981
Banca
CESPE / CEBRASPE
Órgão
PRF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • 1 - ERRADA. Assim voce contamina do mesmo jeito.2 - ERRADA. Nao precisam de arquivos especificos.3 - ERRADA. Nao é a unica forma.4 - CERTA.5 - CERTA.
  • Item V se resume em saber o que é hoax:Dá-se o nome de HOAX("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)
  •  boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    conter códigos maliciosos;

    espalhar desinformação pela Internet;

    ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;

    comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;

    comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem;

    aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens;

    indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.

    Prevenção:

    Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato

  • IV e V corretos

     

    Letra B

  • ERREI POR CAUSA DO "LENDAS URBANAS"

  • PHARMING - É a invasão ao SERVIDOR DE DNS, que tem o intuito de criar uma página falsa.

    SPAM do tipo HOAX - HOAX é BOATO em inglês, sabendo disso já mataria a assertiva! Lembrando que o SPAM é o envio em massa de mensagens não autorizadas/solicitadas, principalmente pro e-mail!

    Apenas 2 acertos, IV e V.

    Gaba: B

  • 2008 o cespe colocava para torar kkkkkkkkkkkkkkkkkkkkkk

  • coloquei apenas a IV como correta, pois nunca ouvi falar em Lenda urbana.

  • O hoax é um boato ou farsa na Internet, podendo espalhar vírus entre os seus contatos.

    Em geral, são mensagens dramáticas ou alarmantes que acompanham imagens chocantes, falam de crianças doentes, mortes, mudança de cor em perfis padrãos (como recentemente mudança de cor no facebook) ou avisam sobre falsos vírus.

     

     

  • Esse "lenda urbana" pegou pesado. 

  • I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. FALSO Quando você faz download de algum aplicativo ou arquivo infectado mesmo que seja via webmail , sua maquina pode ser infectada da mesma forma.

    II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.O erro ja esta em dizer que Phishing e Pharming são pragas virtuais , visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

    III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. FALSO . Existem várias outras formas de tratamento de envio de e-mails em massa (Spam), não sendo exclusivo as mencionadas na questão .

    IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)

  • V Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

    II Phishing (é uma técnica para colher dados pessoais de terceiros) e pharming (é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida) são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.

    O erro ja esta em dizer que Phishing e Pharming são pragas virtuais, visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

  • Acertei. Mizavi.kkkk

  • LETRA B

  • Lendas urbanas ? whatfuc

  • Resumido:

    I -ERRADA Nada é 100% seguro ou garantido na internet seja por seviços de webmail, seja por clientes de email

    II- ERRADA Phishing e pharming são espécies de ataque e não um vírus em si...

    III- ERRADA, há outras formas... spam é um envio de mensagem a muitos destinatários

    IV-CERTO Pharming = uma das técnicas consite em "envenanemento do DNS'. você pensa que está em um site original e confiável, porém está enviando informações para outro servidor

    V- CERTO. Quando vejo um Hoax lembro das fake news... Lembrando que os anti-vírus não são eficientes no combate a ele... Justamente pelo fato de não conseguirem distinguir uma notícia verdadeira de uma falsa

  • quase acerto... pra frente e sempre.
  • 5 Questões em 1. WTF!

  • Continuação...

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

     

    Há um tipo específico de Pharming chamado DNS Spoofing ou DNS Poisioning, que – em vez de envenenar a tabela de cache do Navegador, envenena o próprio Servidor DNS de um provedor de internet para atingir INÚMEROS usuários em larga escala. 

  • O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso. 

    O Phishing ocorre por meio do envio de mensagens eletrônicas que: 

    -Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; 

    -Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; 

    -Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. 

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

    Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos explorar como os servidores DNS (Domain Name Service) funcionam.  

     

    A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está hospedado. O método mais comum de executar esse ataque é por meio do envenenamento de cache. 

    Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site.O  Pharming é um tipo de Phishing que "envenena" a tabela de cache do Navegador, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas 

    Continua...


ID
120643
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por

Alternativas
Comentários
  • * a) vírus de boot.A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. * b) spyware ou programa espião.Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan. * c) spam.- e-mails disseminados indiscriminadamente com objetivo comercial * d) worm ou verme.Worm - subclasse de vírus. Um worm normalmente espalha-se sem interação por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.Como os worms não precisam de se propagar através de um programa “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controle do seu computador à distância. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster. * e) trojan ou cavalo de troia.Trojan é qualquer praga incapaz de se espalhar sozinha. Sites maliciosos ou comprometidos que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina. Os “backdoors” são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis. São subespécies de trojans
  • Esse vírus é conhecido por: d) trojan ou cavalo de tróia.
    Item errado, pois todos os itens acimas + o vírus são espécies de malware! Então nos matamos de estudar, aprender que vírus é uma coisa e malware é outra, ao contrário do pensamento popular, e no dia da prova a banca resolve dizer que é TUDO VÍRUS!!!  
    São coisas como essa que desestimulam a estudar, bancas incompetentes e falta de seriedade!!!
  • Letra E. Os vírus de boot se instalam no setor de boot do disco, e são carregados quando a unidade é iniciada. Uma variação do vírus de boot são os vírus de pendrive, que substituem o arquivo AUTORUN.INF por uma versão maliciosa. Os spywares espionam o usuário, e podem enviar o resultado para um desconhecido, sem que o usuário saiba, entretanto, ele não tem um código à parte, sendo completo em si mesmo, diferenciando-se assim de outras categorias como o trojan. O spam é uma técnica adotada pelos spammers para enviar mensagens de e-mail para muitos usuários sem a sua permissão. Os worms são replicantes que se copiam através de redes, causando lentidão e até DoS (negação de serviço). Os trojans, ou cavalos de tróia, possuem um código a parte que procura abrir portas TCP do computador, permitindo a conexão remota.
    A principal diferença entre vírus e malware, é que o vírus (assim como na Biologia) precisa de um hospedeiro para 'sobreviver'.
  • 2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?

    Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

    Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

    Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

    fonte:http://cartilha.cert.br/malware/sec2.html#subsec2.1
    C
    omo a FCC considerou Cavalo de troia como virus, se todos nós sabemos que não é, sim um programa hospedeiro?
  • Essa questão eu errei, pois o que estudei sobre cavalo de tróia NÃO É VIRUS. E a questão diz que o mesmo é um vírus. Agora ferrou-se!

    O cavalo de tróia é um programa onde um arquivo é enviado e fazendo passar por um aplicativel útil (um presente de gregos). Ele abre portas de comunicação possibilitando invasão a terceiros.


    agora fiquei sem entender nada...O trojan é um virus? ou um Progarama?
  • Eu tb errei. Agora fiquei com a dúvida. Cavalo de troia é vírus ou não?!?!
  • Caramba, a FCC já foi melhor nas elaborações de suas questões.
    Onde já se viu, dizer que CAVALO DE TRÓIA é virus....SOCORROOOOOOOOOOOOOOOOOOOOOOOO
  • Cavalo de tróia não é vírus.
    O vírus se auto replica, o cavalo de tróia não.
    O vírus não existe sozinho - é hospedeiro de algum arquivo, o cavalo de tróia existe sozinho e é um programa disfarçado.
  • Questão mal formulada...vai totalmente de frente com conceitos já consolidados 

    Cavalo de troia NÃO É VIRUS

  • se eu ver o cara que fez essa questão andando na rua eu vou chega na voadora.

  • Verifiquem que a questão é de 2010. Provavelmente o conceito de Malware  era desconhecido. Antigamente, o vírus foi sinônimo de qualquer código malicioso, incluindo, os Trojan.

  • Questão anulada rsrs, Trojan é uma espécie de malware.

  • Na verdade há controvérsias, pois há professores que falam que Trojan não é vírus nem Malware, então o que seria? Ajuda ai Nishimura?

  • Cavalo de Troia é um Malware, não é vírus

  • Trojan não é vírus

     

  • CABE RECURSO PARA ANULAR A QUESTÃO

     

  • questão mais bosta

  • Cavalo de troia São programas que permitem a administração remota, invasão, visualização do que esta sendo digitado, e até mesmo captura de dados das máquinas nas quais se instalam. Geralmente eles são enviados através de jogos ou programas aparentemente inofensivos que, quando executados, instalam o Trojam na máquina. Por isso a comparação com a lenda, pois invadem a máquina disfarçamente, ficilitam a ação de outros ataques, não se multiplicam e causam danos.


ID
121297
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A- Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. http://www.infowester.com/firewall.php
  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.warms?Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistemaoperacional do computador infectado para serem inicializados comoparte do processo de boot.
  • a) Firewall existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). É um programa que cria uma barreira de proteção contra invasores. Um firewall pode bloquear as comunicações por diversos critérios previamente estabelecidos.

    b) é Worms, nao warms. Firewall é um agente de segurança.

  • Alguém sabe porque a questão foi anulada? 
  • GABARITO: ANULADA

    JUSTIFICATIVA DA BANCA: Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Diante disso, opta-se pela anulação da questão

  • Fala o que vc quer Cebraspe, minha filha!

    Uma hora é anulada outra é certa, me ajuda ai!


ID
124909
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) certo----Cavalos de tróia são projetados para permitir que um hacker o acesso remoto a um sistema de computador de destino. Once a Trojan horse has been installed on a target computer system, it is possible for a hacker to access it remotely and perform various operations. Uma vez que um cavalo de Tróia foi instalado um sistema de computador-alvo, é possível para um hacker aceder remotamente e realizar várias operações. The operations that a hacker can perform are limited by user privileges on the target computer system and the design of the Trojan horse. As operações que um hacker pode realizar são limitadas por privilégios do usuário no sistema do computador alvo e concepção do cavalo de tróia.b) Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. c) anti-spam nao garante nada em um usuario mal intencionado invadir seu pcd)O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
  • A letra E está errada pois o fato de não colocar um website na rede impede que ele seja acessado por outras pessoas. Esta não seria uma forma "útil" de garantir a segurança das informações.

  • A) CERTA - Os Cavalos de Tróia são programas que parecem servir a algum propósito útil, porém servem para permitir que uma atacante tenha controle sobre o computador por meio de recursos como backdoors. O CT não é um vírus, pois não se duplica e não se dissemina como os vírus.B) ERRADA - A disponibilidade garante que a informação estará disponível aos usuários com direito de acesso quando for preciso, mas no local apropriado para o armazenamento.C) ERRADA - Anti-spam refer-se aos e-mails indesejados apenas. É um software que filtra os e-mails recebidos separando os não desejados.D) ERRADA - Criptografia tem a ver com codificação e decodificação de informações.E) ERRADA - Colocar um sítio fora da rede, significa que ninguém terá acesso via rede ao sítio, nem mesmo as pessoas autorizadas.
  • Letra A. O conceito apresentado em B refere-se a autenticidade. O item C sugere o uso de um firewall, entre outras alternativas de segurança. O item D está relacionado com a codificação e decodificação dos dados. A letra E torna indisponível o site, inclusive para pessoas autorizadas.
  • Mesmo se não lembrar o conceito de cavalo-de-troia na hora da prova, é possível resolver a questão por eliminação conhecendo a filosofia da banca...reparem que em todas as outras alternativas têm o verbo "garantir"....típico do cespe...não existe nada 100% garantido em segurança da informação...
  • Acredito que a letra B  esteja se refrerindo à INTEGRIDADE
  • Essa questão está bem elaborada para ajuda os alunos a compreenderem melhor a maneira de compreensão
  • O cavalo de Tróia não seria exatamente esse arquivo aparentemente inofensivo?
  • A 'E' não deixa de ser uma verdade kkkk

  • O que deixa a letra D errada é a garantia

    Nada é garantido !

  • A letra E também ta certa. embora seja uma medida radical. Vale o princípio: se não quero me molhar, não entro na água.

  • "Trojan é um programa aparentemente inofensivo que entra em seu computador e que abrirá portas de comunicação  para que ele  seja invadido. Distingui-se de vírus ou de worm por não infectar outros arquivos, nem propagar cópias de si mesmo. 

    Fonte(Prof. Araujo Focus)

  • GABARITO A

     

    Trojan Backdoor

  • LETRA A CORRETA 

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • A)Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada.

    B)A disponibilidade [Integridade] da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor,[Disponibilidade] além da garantia de que ela estará disponível para uso nesse trânsito.

    Integridade: proteger a informação contra alteração não autorizada.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    C) O uso de um programa anti-spam [Firewall] garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede.

     

    D)A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede [Partição], cujos dados somente são acessados, fisicamente, por pessoas autorizadas.

    Criptografia criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas.

    Nesta Questão, nem as pessoas autorizadas, nem ninguém vai acessar.

  • Minha contribuição.

    Trojan Horse (Cavalo de Troia): É um arquivo que é enviado se passando por um aplicativo útil (mascaramento), como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas. Ao contrário do vírus, o trojan não se replica automaticamente. É preciso que o arquivo seja preparado como tal para que, após o arquivo ser necessariamente executado, a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Alternativa correta letra A

    Trata especificamente do Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • TROJANS

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    ______

    Bons Estudos.


ID
140983
Banca
CESPE / CEBRASPE
Órgão
PC-PB
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.

Alternativas
Comentários
  • Letra E, pois a instalção de um antivírus não livra o usuário de contrair malwares para seu PC.
  • Complementando o comentário anterior é importante destacar que alguns antivírus podem não detectar 100% dos vírus propagados pela internet. A atualização constante e varreduras periódicas são ferramentas importantes para evitar a infecção de vírus no PC. 

  • essa questão foi mal formulada, acredito que há outras questões incorretas. A Cespe parece que gosta de testar também se o candidato sabe fazer a gradação de questões em uma Escala de Erro. Por exemplo, na minha opinião, a questão A também está errada.

    Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. (o simples fato de clicar em um anexo, link ou fazer dawload de arquivo não caracteriza o mal comportamento do usuário, senão ninguém faria nada pela internet. Agora, se os anexos, links e dowloads são suspeitos ou sem um propósito, tudo bem.)


    Saudações intergaláticas!

  • LETRA "C"

    E desde quando trocar periodicamente de senha protege contra infecção por vírus???

    Não entendi nada!!!
  • Também concordo com o cleydson, acredito que a troca de senhas esteja relaconada mais à confideciabilidade (proteção contra acessos não autorizados), mas não vejo relação com o antivírus. Comentem...
  • Bom pessoal eu também fiquei em dúvida entre o item "c" e o item "e", mas considerando que a questão trata do assunto segurança da informação é para redobrar-mos a atenção quando: "Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.".
    Como sabemos os antivírus não acompanham, no mesmo ritimo, o desenvolvimento dos vírus, portanto, acredito que o erro da questão está em afirmar que seria suficiente a instalação do antivírus --> Incorreta portanto gabarito: "E".
    Espero ter ajudado. Persistência!!!
  • Essa questão não foi anulada? Tinha tudo para ser. O item C foi muito mal formulado, deveria ser escrito assim: uma forma de proteção contra os efeitos causados por vírus eletrônicos é a troca periódica de senhas sensíveis, pois foi isso que ela diz dizer, mas não disse!!!

  • Para mim senhas sensíveis quer dizer senhas fáceis. Então uma senha fácil não apresenta segurança. E a troca de uma senha fácil por outra fácil também não protege nada. A alternativa "C" também está errada.
  • Eu ia marcar a C mas considerei a E mais incorreta ainda.

  • mais uma para o bojo da CESPE sobre questão inesplicadas... =[

  • ACREDITO QUE O ERRO ESTA NA "INSTALAÇÃO" E O "RECONHECIMENTO". ESTANDO ERRADO, POR FAVOR ME CORRIJAM!

  • São suficientes, claro que sim Cespe.

  • Sobre a alternativa (E), não é somente a instalação do antivirus é suficiente para a prevenção. Temos também o Firewall e programas anti-spyware e anti-malwares para proteção de navegadores, como por exemplo: movimentar conta de banco.

  • Ano: 2010 Banca: CESPE Órgão: TRE-MT

    Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Gabarito: ERRADO

    Agora, o canalha do avaliador, escreve "troca de senhas sensíveis"  e ja considera como correto.

    Ano consecutivo, só para ferrar com quem estudou a questão anterior. Isto não é seleção de candidatos mais preparados, chama-se filhadaputagem mesmo.

     

  • Amigo Rascue SkyFly, acreedito que o que mudou o sentido do quesito foram os termos "Proteção contra o vírus" no Lugar de "Evitar Infecção". Eu li proteção no sentido de: CONTRA OS EFEITOS DO VÍRUS, o que faz sentido. A exemplo, se vc altera a senha, estaria se protegendo contra eventual Keylogger.

    Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis.

    X

    Ano: 2010 Banca: CESPE Órgão: TRE-MT

    Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Gabarito: ERRADO

     

  • Troca de senha? Não protege contra infecção, nem contra os efeitos da infecção. Por que uma vez que você está infectado, ao trocar a senha, a infecção vai registrar a troca e não vai adiantar nada.

    Eu sinceramente não vejo como defender essa alternativa C..Só se o examinador pensou numa pessoa entrando no computador de uma pessoa e literalmente instalando um vírus por pendrive ou cd ou disquete. Se alguém puder me explicar eu agradeço.

  • A letra C também tá incorreta. Mas ai tem um detalhe, a letra E é ainda mais errada.

  • Inicialmente fui de C, mas depois troquei para E por considerar "mais errada".

    Não concordo com a alternativa C.

  • ALTERNATIVA E

    Por falar que A INSTALAÇÃO DE ANTIVÍRUS É SUFICIENTE

  • Gabarito: E.

    De início fiquei na C, mas como a alternativa E trouxe uma "garantia" com algo que não possui nenhuma, fui nela. O fato de você trocar suas senhas não impede que um vírus seja enviado pra você. O fato de você alterar sua senha de email diariamente impede que alguém, por exemplo, envie um vírus de macro pra você? Não. A troca de senhas de maneira periódica é recomendada em segurança da informação considerando um possível ataque que vise quebrar a senha e obter acesso. Por si só, não evita ameaça de vírus. A questão deveria ter sido anulada.

    Bons estudos!

  • não sei como trocar minha senha vai me livrar de pegar vírus. mas ok, a E é a mais incorreta.

  • O pessoal que não entendeu a C, não notou que a questão trata dos efeitos que um vírus pode causar. Ou seja, o risco não está apenas em adquirir um vírus, mas em sofrer seus efeitos. Portanto, trocar a senha é um dos atos que evita a infecção ou forma de propagação do vírus.

  • Se vc tem um software malicioso do tipo Spyware, que rouba dados sensíveis ao espionar suas atividades, trocar de senha periodiamente seria uma forma de se prevenir de eventuais efeitos danosos desses ataques (claro que desde que já tenha eliminado o Spyware). Enfim, pelo menos essa foi a lógica que eu encontrei na alternativa.

  • Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

    RootKits - Altera a assinatura do malware.

    Logo, NÃO se pode dizer que a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

  • GABARITO: LETRA E - a instalação de antivírus NÃO é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

    Exemplo disso são rootkits que alteram a assinatura de um malware.

    A letra C diz que é uma forma de proteção contra vírus eletrônicos a troca periódica de senhas sensíveis. O fato de você trocar senhas não impede que um vírus seja enviado, mas ajuda a impedir que seus dados sejam roubados. Ou seja, é uma forma de prevenção, proteção. Portanto a alternativa esta correta.

    :)

  • Essa questão deveria ter sido anulada.

    Um Vírus não é a mesma coisa que um malware ou uma vulnerabilidade que possibilita que um atacante obtenha acesso por meio de um ataque de força bruta, são coisas distintas!

    Uma troca de senha pode te proteger de um atacante que se beneficia de uma vulnerabilidade e de um malware, mas te proteger de um vírus não tem relação.

    Aprendi que o Vírus precisa ser executado, baixado, para que ele se propague.

  • De fato é a letra E, mas a letra D possui um erro de pontuação. Da forma como foi redigida, a assertiva também está incorreta: "Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus." Vejam que se trata de oração restritiva, o sentido é evitar correntes em que o conteúdo trate de minimizar infecções por vírus. O correto seria "(...) e evitar propagar correntes, com o objetivo de minimizar infecções por vírus.", a falta da vírgula altera o sentido.

  • O pessoal deu uma forçada de barra pra justificar o gabarito aqui nos comentários, hein.


ID
156316
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador.Tipos de Cavalo de TroiaKeylogger Backdoor O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.Obtida de "http://pt.wikipedia.org/wiki/Trojan"
  • Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema.  É um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

  • Alguém sabe o que é PIN?
  • a) Hoax: um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.

    b) Worm: Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.  O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

    c) Spam: Envio, em massa, de mensagens não solicitadas.

    e) Pin: O Número de Identificação Pessoal (PIN, sigla oriunda do original em inglês Personal Identification Number) é o número que antecedeu as senhas nos bancos modernos, para acessar os caixas automáticos.
    PIN também é o nome usual para as senhas de pelo menos quatro caracteres usadas em chips de telefonia celular, cartões de tecnologia smart card e outras aplicações.
  • Na informática, um cavalo de tróia (trojan horse) é um programa,
    normalmente recebido como um “presente”
    (por exemplo,
    cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) - de grego ne?,
    que, quando executado (com a sua autorização!), além de executar funções
    para as quais foi aparentemente projetado, também executa outras funções
    maliciosas e sem o consentimento do usuário, como por exemplo:

    • furto de senhas e outras informações sensíveis, como números de
    cartões de crédito;
    • inclusão de backdoors, para permitir que um atacante tenha total
    controle sobre o computador;
    • alteração ou destruição de arquivos;
    • instalação de keyloggers (programa capaz de capturar e
    armazenar as teclas digitadas pelo usuário no teclado de um
    computador) ou screenloggers (uma variante do keylogger que
    faz a gravação da tela do usuário, além do teclado).

    O cavalo de tróia distingue-se de um vírus ou de um worm por não
    infectar outros arquivos, nem propagar cópias de si mesmo
    automaticamente. Normalmente um cavalo de tróia consiste em um
    único arquivo que necessita ser explicitamente executado.
  • Olá pessoal!!
    Questão errada!

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
    Por que ele tem esse nome?
    Cavalo de Troia
    Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
    Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.
    Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
    Valeu!
  •  a) Hoax. (são boatos, eles servem para sobrecarregar um sistema, ferindo assim a disponibilidade)

     b) Worm. (ou vermes, eles se automultiplicam, não precisam de programa hospedeiro e se auto-enviam, ferem também a disponibilidade)

     c) Spam. (são os e-mails indesejados)

     d) Cavalo de Tróia. (alternativa correta, pois o malware cavalo de tróia realiza mais ações do que aparentemente demonstra)

     e) Pin. (não é nenhum malware, ele está associado a segurança da informação)

  • D. Cavalo de Tróia.

  • Cavalo de troia é uma cobra


ID
156781
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta.

Alternativas
Comentários
  • Assertiva CORRETA letra "C"

    Todos os arquivos que estão gravados em seu computador ocupam um determinado espaço. Quando você compacta um arquivo, o que ocorre é o seguinte: 1º - Você informa ao software de compactação qual o arquivo será compactado. 2º - O software de compactação cria então um arquivo final contendo uma cópia do arquivo informado, compactado.Ou seja, quando você compacta um arquivo, na verdade o arquivo original permanecerá intacto, com o mesmo tamanho. Um outro arquivo (arquivo final compactado) será criado, que irá conter dentro o arquivo compactado. Um arquivo compactado pode ter um tamanho muitas vezes menor do que o arquivo original. 

    No final, você terá gravado em seu computador o arquivo original (exemplo.txt) e um arquivo compactado que o contém (arquivoFinal.zip). Você não poderá visualizar o conteúdo do arquivo compactado da mesma forma que o arquivo original. O arquivo compactado é uma espécie de caixa, que contém o arquivo original compactado dentro.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • O que é VPN ?

    Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.

    Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.

    A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?

    Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

    Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • Olá pessoal,

    Os cookies não são cavalos de troia, nem tão pouco virus, um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie.

    A transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode configurar o Firefox para lhe alertar sobre eles ou ver os cookies armazenados. Um cookie é transmitido até que perca a validade, que é definida pelo site.

    Uma intranet é uma rede corporativa interna que permite a interligação de computadores da empresa, e utilizam as mesmas tecnologias que são empregadas na internet

    Os worms não são programas de antivirus, pelo contrário, são uma espécie de vírus.

    bons estudos

  • Gabarito: Letra C

    WinZip é um dos mais populares programas de compactação utilizados pelos usuários da plataforma Windows. Ele é um software proprietário desenvolvido pela WinZip Computing, Inc (desde 1990), com a finalidade de compactar arquivos para o formato . zip (reduzindo o tamanho dos mesmos).

  • LETRA C

    Zip é um formato de arquivo amplamente utilizado que é usado para compactar um ou mais arquivos juntos em um único local, reduzindo o tamanho geral e facilitando o transporte dos arquivos. Arquivos zip funcionam de modo muito similar a uma pasta padrão em seu computador.

    BRASIL

  • Cara, é sem comparação.

    Não é desmerecendo os aprovados de 2010, 2009, 8, 7, 6... mas questões de provas antigas eram muito fáceis. Não exige muito conhecimento, pois até as mais difíceis você resolve eliminando alternativas absurdas.

    Que prova em 2021 vai chegar e tentar te convencer que malware é programa de proteção?

    exemplo:

    Q70895

    CESPE / CEBRASPE - 2010 Noções de Informática Segurança da Informação MPU Técnico Administrativo

    Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.


ID
160273
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

Alternativas
Comentários
  • Resposta CORRETA letra

    O Adware é um tipo de software que apresenta publicidade ao utilizador do computador e por vezes confundem-se com o Spyware e também espiam a informação dos utilizadores. 

    Se apenas servir para mostrar publicidade, então é apenas Adware e não tem nada a ver com Spyware. 

    O Adware pode ser legal se for instalado com a autorização do utilizador e desde que não sirva para roubar dados pessoais. Qualquer tentativa de espiar os nossos computadores passa a ser ilegal. 

    Os programas gratuitos ou de baixo custo costumam ter publicidade para conseguir ganhar algum dinheiro sem passar esse custo para o utilizador. Desta forma, o software passa a ser patrocinado e apenas servirá publicidade a alguém que ache interessantes os produtos ou serviços publicitados.
  • Adware é qualquer programa  que automaticamente executa, mostra ou baixa publicidade para o computador  depois de instalado ou enquanto a aplicação é executada.


    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.


    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.


    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.

    Fonte: Lourival da Silva Nolasco - QC

  • Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
    Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de Adwares pode ser observado na versão gratuita do browser Opera.

    http://www.hostmaior.com.br/oque-spyware.php

  • No rascunho!!!

    Letra "A" dá pra confundir com SNIFFER.

    Letra "C" deve ser o BACKDOOR.

    Letra "D" um programa espião keylogger

  • a) spyware
    b) adware
    c) backdoor
    d) keylogger
    e) cavalo de tróia

  • As setas apontam para adwares!
  • ALTERNATIVA B

    adware = ´PROPAGANDAS


ID
160903
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware
é um tipo de software

Alternativas
Comentários
  • LETRA B

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

    Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

  •           Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. 

    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.

    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.

    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.

    LETRA B.
     

     

  • Letra "c" ==> Backdoor ==> que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

    Letra "d" ==> Keylogger ==> capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

  • Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.

    Muitos programas assumem ainda a característica de Spyware uma vez que transmitem informações sobre o usuário (como e-mails) para anunciantes, terceiros ou partes interessadas sem autorização prévia. Permitem ainda o envio de SPAM para toda a sua lista de contatos através de seu e-mail.


    Leia mais em: http://www.tecmundo.com.br/271-o-que-e-adware-.htm#ixzz1n2wRFY3d
  • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
  • a) spyware
    c) backdoor
    d) keylogger
    e) cavalo de tróia
  • Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sitesde Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • falou propaganda já mata a questão

  • ALTERNATIVA B

    ADWARE = PROPAGANDA


ID
161374
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

Alternativas
Comentários
  • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

    Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

    Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

    Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

    Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa

  • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

    backdoor: programas que permitem o retorno de um invasor a um computadorcomprometido, utilizando serviços criados ou modificados para este fim.
  • Correta letra B

    Adware é qualquer programa  que automaticamente executa, mostra ou baixa publicidade para o computador  depois de instalado ou enquanto a aplicação é executada.

    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.

    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.

    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.
     Ligações externas

  • Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
    Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de Adwares pode ser observado na versão gratuita do browser Opera.

    Fonte:http://www.hostmaior.com.br/oque-spyware.php

  •   a) Spymare

    b) adware

    c) Backdoor

    d) Keylogger

    e) Trojan - Cavalo de Troia
  • Letra b.

    Malware: São programas criados com o intuito de prejudicar usuários e sistemas de informação. MALWARE- programas maliciosos.
    Ai temos: Virus de computador, Worms, Trojans, Keylogger, Cavalo de Tróia, screnloggers, spyware, adware, backdoor, exploits, Port Scanners, Sniffer, Phishing, Pharming etc.

    Adware: são programas que fazem anúncios de propagandas em seu coputador.

    Referência: Apostila do professor Marcelo Leal www.marceloleal.com.br
     

  • As setas apontam para Adwares!!
  • obs - essa questão se repete 3 vezes na lista de questoes

  • Adware: são programas que fazem anúncios de propagandas em seu computador.

  • adware é um tipo de software projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.


ID
193048
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus

Alternativas
Comentários
  • Mas afinal de contas, o que e macro? Macro e uma serie de rotinas
    personalizadas para serem feitas automaticamente no Word, ou no
    Excel, ou qualquer outro programa que suporte VBA (Visual Basic for
    Applications), a linguagem usada nas macros. Os virus de macro mais
    comuns sao os do Word, por ser o programa mais difundido.

    Voce pode criar uma macro pra acrescentar um cabecalho
    automaticamente assim que voce clica num botao da barra de
    ferramentas, ou para abrir o Painel de Controle apenas com uma
    combinacao de teclas, ou ainda para retirar todas as cedilhas,
    acentos etc. de um texto. A macro e quase um programa, interno a
    outro programa.

    O virus de macro e um virus feito na linguagem das macros, para
    funcionar dentro do programa ao qual esta ligado. Ao abrir um
    documento de Word (.DOC) infectado com um virus de macro, o virus e
    ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos
    arquivos do Word) e criando macros que substituem boa parte dos
    comandos normais do Word.

    A partir dai, quando voce estiver usando o Word, voce vai comecar a
    verificar sintomas os mais diversos, dependendo do virus que voce
    tem. Se voce verificar algum dos abaixo relacionados, provavelmente
    seu computador ja esta infectado:

    - quando voce tenta salvar um arquivo, ele salva com a extensao .DOT
    em vez de .DOC;

    - todos os arquivos do Word sao salvos assim que voce o fecha, como
    Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se
    quer salva-lo ou nao;

    - uma mensagenzinha fica correndo pelo rodape da janela do Word;

    Fonte: http://www1.webng.com/curupira/macro2.htm

  • O vírus é um programa malicioso que possui 2 objetivos básicos: Atacar e se replicar automaticamente. Os ataques podem ser os mais variados possíveis: mensagens indevidas, erros ou lentidão na execução de programas, perda de dados, formatação indesejada do HD e outros. Os vírus de computador são ativados quando se executa um programa infectado. Abaixo segue 3 tipos de vírus muito comuns:

    Vírus de Arquivos: Substituem ou fixam-se a arquivos executáveis de programas, os quais sejam requisitados para a execução de algum outro programa.

    Vírus de Boot: O primeiro setor físico de qualquer disco rígido de um PC contém o Registro de Partida e a Tabela de Alocação de Arquivos (FAT). Os vírus de boot visam atacar justamente essa região dos discos rígidos e disquetes. Se a FAT é corrompida, perde-se o acesso a diretórios e arquivos, não por terem sido atacados também, mas porque o seu computador não consegue mais acessá-los.

    Vírus de Macro: Os vírus de macro são inimigos temidos por quem usa computadores hoje em dia. Foram descobertos em 1995 e agem de formas diferentes das citadas anteriormente. Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas e os processadores de texto (Microsoft Excel e Word). Os estragos variam de alterações nos comandos do aplicativo à perda total das informações. (Alternativa e)

  • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

     

    Victor Dalton

  • Gabarito E

    Na terminologia da computação, um vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como outros tipos.

    Uma macro é uma série de comandos e ações que ajudam a automatizar algumas tarefas - efetivamente um programa, mas geralmente muito curto e simples. Apesar de serem criados, eles precisam ser executados por algum sistema que interpreta os comandos armazenados. Alguns sistemas de macro são programas autossuficientes, mas outros são embutidos em aplicações complexas (por exemplo processadores de texto) para permitirem aos usuários repetir sequências de comandos com facilidade, ou para permitir que desenvolvedores adaptem o aplicativo às necessidades locais. A etapa que tem feito algumas aplicações suscetíveis a vírus de macro foi permitir macros de serem armazenadas nos próprios documentos que estão sendo editados ou processados ​​pelo aplicativo. Isto faz com que seja possível para um documento transportar uma macro, não óbvia para o usuário, que será executada automaticamente na abertura do documento.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Comentário desatualizado, houve mudança com o advento do Pacote anticrimes. Corram p/ o comentário do Rogério Figueiredo.

  • TIPOS DE VÍRUS

    - script Auto Executável

    - Hoax Boato qualquer

    - Stealth Torna o malware invisível

    - Boot Atinge a área de inicialização

    - Macro Desabilita funções, códigos executáveis

    - Worm Autorreplicante, causa lentidão

    - Time Bomb Programado, momento certo

    - Flooder Inunda, sobrecarrega uma conexão.


ID
206200
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à sua segurança, dentre as quais podemos citar:

Alternativas
Comentários
  • Phishing: mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Caso você clique no link oferecido, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados.
    Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador.
    Um Trojan Horse é um programa que faz algum tipo de atividade maléfica, porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.
    Um ataque de negação de serviço (também conhecido como DoS, Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW.
    Backdoor: Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
    Há algum tempo, backdoor era relacionado com trojans, mas isso mudou, pois agora outros tipos de malware, como worms, também carregam backdoors.

  • Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por infectarem um grande número de computadores em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
    Spam: e-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
    Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente os port scanners são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões.
    Rootkits são um tipo de malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
    Um bot, diminutivo de robot, pode ser utilizado para a coordenação e a operação de um ataque que foi feito em computadores networkedinged, tais como um ataque do negação-serviço.

  • TA MAIS POR QUE O GABARITO FOI ESSE?? PQ OS OUTROS ESTÃO ERRADOS???
  • Questão passível de recurso. Softwares anti-virus não são capazes de proteger o computador contra spywares. Para proteger o computador contra spywares deve ser utilizado um software anti-spyware.
  • Concordo com o Arthur; Questão mal elaborada.
    Um simples antivirus não é capaz de detectar spywares ou trojans.

    Vide Cartilha de Segurança;

    3.2. É possível proteger um computador de programas spyware?

    Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável).
     

    Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas.

    Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.

    Fonte:
    http://cartilha.cert.br/malware/sec3.html#subsec3.2
    Cartilha de Segurança para Internet
    Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

  • Senhores , como ajuda posso deixar uma dica em relação a esta  questão. O  grande objetivo do examinador neste caso , creio eu foi confundir entre as alternativas A) e D) , sendo a D) a correta , por afirma duas ameaças categoricamente . Porém o item a) explana sobre o conceito de spam , que seria um uma definição para os concurseiros as mensagens indesejadas , mas nao necessariamente que contenham vírus . Espero ter ajudado e até a próxima.
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".


  • Introdução confunde, o examinador quer saber os antivírus ou as pragas virtuais ?

  • Phishing => Email ou site fraudulento = clone/ Antivírus não detectam/ Navegadores: alguns podem detectar (Ex: No Internet Explorer = Filtro March Screen).

    Spam=> São mensagens em massa , sem autorização do destinatário. Ex: Propagandas (São aqueles emails chatos que recebemos aos milhões, isso quer dizer que não são exatamente vírus)

    Ataques de Negação ou DDOS => Também não são detectados por antivírus./ É um ataque tem por objetivo sobregarregar uma servidor e torná-lo indisponível, realizando diversas solicitações de acesso maliciosas (zumbis). A forma de proteção é utilizando filtros e configurações de rede avançadas que apesar do ataque conseguem manter o servidor ativo atendendo as solicitações legítimas.

    Port Scans => Isso nem é vírus.

     

    Portanto, GABARITO D

     

    Algum erro me corrijam.

    Bons estudos!

     

    Sobre Ataques de Negação - Disponível em <http://g1.globo.com/tecnologia/noticia/2011/06/entenda-como-funciona-um-ataque-de-negacao-de-servico.html>

     

       

  • ANTISPAM É QUEM DETECTA SPAM; COMUM EM CLIENTES DE E-MAIL; O ANTIVÍRUS DETECTA VÍRUS, ALGUNS OUTROS MALWERES COMO WORMS, CAVALOS DE TROIA E SPYWARES

  • FEPESE sendo FEPESE! Nada de novo, dica para questões de informática da banca:

    reze 10 "Ave Maria" e 15 "Pai Nosso"

  •  a) worms e spam.   (SPAM não é vírus)

     b) port scans e rootkits.   (port scanner não é vírus - foi criado precipuamente para proteção)

     c) bots e phishing scams.   (phishing é prática de ataque, não vírus)

     e) ataques de negação de serviço e backdoors.    (ataque de negação é um tipo de ataque, consequência, não é vírus)

  • Os softwares antivírus instalados nos computadores podem detectar softwares maliciosos que possuam uma assinatura ou código conhecido (presente na atualização de assinaturas), e também softwares que tenham um comportamento malicioso (através da análise heurística).
    O antivírus pode detectar spywares (espiões) e cavalos de Troia (trojans).

    O antivírus não detecta worms (código malicioso que se propaga através de dispositivos), spam (mensagem eletrônica enviada para muitos destinatários), rootkits (que se escondem da detecção), port scans (softwares que buscam portas TCP abertas no computador para uma invasão), phishing scams (iscas em links que o usuário clica), bots (códigos autônomos), ataques de negação de serviço DoS e DDoS (por serem remotos) e backdoors (que abrem portas TCP para novas invasões).
    Contra spam, antispam no correio eletrônico. Contra worms e rootkits, antimalware no computador. Contra as demais ameaças e ataques, firewall no computador.

    Gabarito: Letra D.






ID
212362
Banca
CESPE / CEBRASPE
Órgão
ANEEL
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, a respeito de conceitos e ferramentas
de Internet.

Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Alternativas
Comentários
  • Assertiva CORRETA

    O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia. Mas se você responder, as informações pessoais enviadas irão direto para ladrões.

    Os phishings literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.

    A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.

    As dicas para não cair no golpe, são simples: Não abrir e-mails de desconhecidos, prestar muita atenção ao texto que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.

    Devemos ainda observar se a chave de segurança aparecerá na barra de status. Além disso, nem todos os detalhes da página são reproduzidos pelo cracker.

    Caso nos deparemos com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, devemos optar por não preenchê-los caso isso nunca tenha sido solicitado por seu banco.

  • Resposta: Certo

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

     

  • Sendo Objetivo:

    Associe Phishing, a pesca de suas informações tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, no âmbito da internet e principalmente dos seus serviços.

    Item: Correto

  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

  • Este tipo de fraude eletrônica tem sido denominado phishing ou ainda phishing scam — algo como fraude “pesca-bobos”, em português. Um projeto de lei de crimes cibernéticos no Senado do Brasil propos inclusive tipificar essa prática como crime de estelionato eletrônico.

    Os fatores que, combinados, levam à ocorrência e proliferação de phishing são:

    • a facilidade com que um e-mail pode ser forjado e fraudado;
    • a proliferação e a diversificação de listas e programas para envio de spam (mala-direta ilegal por correio eletrônico) em larga escala (milhões de mensagens de uma vez);
    • a facilidade de se publicar qualquer conteúdo e arquivos executáveis na web, principalmente em serviços de hospedagem gratuita e que não exigem uma identificação legítima;
    • a carência de legislação e meios de controle e segurança que permitam rastrear, identificar, coibir e punir ações criminosas na Internet de forma rápida, eficaz e globalizada;
    • e, claro, a existência de uma quantidade enorme de usuários de Internet com pouco ou nenhum conhecimento técnico, ingênuos e despreparados para sequer desconfiar dos perigos existentes.

    Dentre as mensagens indesejadas e não-solicitadas de correio eletrônico (spam) que circulam atualmente na Internet, as fraudes on-line (phishing) já chegaram a ultrapassar a ocorrência de anúncios, propagandas e pornografia, segundo dados da unidade de monitoramento Brightmail, da Symantec, empresa especializada em segurança digital.

    Mas prevenir é muito mais simples e eficaz do que remediar. Informação é sempre um meio válido de combater este tipo de mal, para que cada vez menos pessoas sejam enganadas pelas fraudes.

    Fonte: http://www.mhavila.com.br/topicos/seguranca/scam.html
  • Só acho que essa questão deveria estar no assunto de SEGURANÇA DA INFORMAÇÃO.

    Valeu!!!
  • Não confundir Phishing com Pharmimg!!!

    Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

     Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    fonte: 
    http://pt.wikipedia.org/wiki/Phishing
  • Segundo a Professora Emanuelle do CERS o phishing e uma forma pescaria a pessoa com a intenção maldosa joga sua cara de pesca induzindo o usuário da net a imagina que está usando a pagina como por exemplo a pagina de um banco onde lá eles pedem para fazer cadastro, atualizar endereço etc  e na verdade essa pagina nao passa de um phishing rsrs!!! por isso esse NOME . 

    Expliquei com minhas próprias palavras espero poder ajudar alguém !!!
     
     

  • Obrigada Eliane, fiz esta confusão.

  • Engraçado, já encontrei questões que dizem que Phishing não é tipo de ataque. Mas...vamos lá!

  • Recentemente tem sido registrada uma nova modalidade de ataque phishing que não é perpetrada pelo envio de mensagens de email. Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming.


    Quando se tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso com as mesmas características gráficas do site verdadeiro). No crime de pharming, como se nota, a vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". O internauta é levado para o site falso mesmo que este digite corretamente o endereço do site intencionado.


    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp



  • GABARITO:CORRETO

    Phishing é um tipo de ataque realizado por meio de mensagens falsas de e-mail e páginas falsas que tentam induzir o usuário a inserir informações,dados pessoais,etc.

    Abraços 

  • Minha contribuição.

    Phishing Scam => É uma fraude em que o golpista tenta enganar um usuário, para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Phishing = ''Pescaria de dados''

    Fonte: Estratégia

    Abraço!!!

  • Lembrando que o Cespe já considerou o Phishing um Malware!!!

    Q425786 - Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Correto)

  • CERTO

  • Cartilha CERT:

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.

  • Phishing é um ataque?

  • GAB C

    Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima, mas uma tática de phishing é a mais comum.

  • PHISHING

    Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    RESUMO

    Phishing --> PESCA Informações.

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • pesca informação por endereços aparentemente confiáveis.

  • Phishing - é o crime de enganar as pessoas com páginas falsas através de engenharia social para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria.

    • Exatamente, pense em alguém pescando, qual a intenção do pescador ? Pegar o peixe, blz e como ele vai fazer isso? o enrolando, o fazendo pensar que ele está simplesmente fazendo sua alimentação normalmente de todos os dias, enfim e dessa forma que funciona o phishing  ele vai tentar enganar a pessoa humana, e não o software.
  • CORRETO⚡ Pishing é o ataque que tenta enganar a pessoa humana e não o software a passar seus dados pessoais. PMAL2021

ID
212692
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.

Alternativas
Comentários
  • ITEM ERRADO

    Cavalos de Troia (Trojans) são programas maliciosos que se disfarçam. Chegam ao seu computador disfarçado como programas inofensivos.

  • É justamente o contrario : este malware invade o sistema e abre as portas ( desliga o antivírus, o firewall, etc ), para que ele fique desprotegido das ameaças .

  • Resposta: Errado

    Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

     

  • Ameaças aos sistemas de informação são componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. Um exemplo de ameaça é o Cavalo de Tróia (Trojan). O cavalo de tróia é um programa que cria "canais" de comunicação para que invasores entrem num sistema. Quando um programa desses é "executado" em um computador, ele manda pacotes de informação por meio de uma porta de comunicação qualquer ao seu dono (pessoa que enviou à vítima). Depois de enviar tal pacote, é estabelecida uma conexão naquela porta específica, permitindo a transferência de informações entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja controlado pelo invasor. Um Firewall bem configurado "cortaria" as relações entre os dois, evitando a comunicação por meio de portas não autorizadas.

  • Cavalo de tróia ou Trojan Horse: Programa, normalmente recebido como um "presente" que além de executar as funções as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Tem como função abrir portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações referentes ao computador do usuário, por exemplo: endereço de IP, SO utilizado, navegador utilizado, portas que estão sendo utilizadas e etc. Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidade) desses programas poderá ser facilmente explorada pelo atacante.

     

    fonte: Apostila Segurança da Informação - Pilares e Conceitos de proteção e segurança - Prof. Wagner Bugs

  • ja vi questões em que o nome da porta aberta pelo trojan vem em inglês, backdoor!  atentos!
  • Olá pessoal!!
    Questão errada!

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
    Por que ele tem esse nome?
    Cavalo de Troia
    Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
    Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.
    Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
    Valeu!

  • Errado. É exatamente o oposto. Cavalo de Troia, Trojan, assim como na história/lenda de Troia, entrega um presente, e abre as portas para novas invasões, desativando as defesas do computador.

  • Assertiva ERRADA. 


    Complementando: o trojan (cavalo de tróia) muitas vezes não causa danos ao sistema operacional e/ou arquivos salvos em disco, o que muitas vezes faz com que ele não seja considerado nocivo pelos antivírus. Uma vez executado no computador, ele poderá tomar medidas como desabilitar o antivírus através de alterações do registro e se conectar a um servidor remoto (que ele faz abrindo conexões) para download do material nocivo, uma vez que o antivírus estará desabilitado e não poderá impedir a infecção. 
  • Que atua na proteção? Essa foi boa.

  • Fiz uma rima para o "CAVALO DE TROIA"

    ♪ ♫ ♩ ♫ ♭ ♪
    "...Esse é o TROJAN ou CAVALO DE TROIA
    que faz como tal na história;
    de fininho vai cumprindo sua ação,
    abrindo uma porta para a invasão..."                                                                                                  ♪ ♫ ♩ ♫ ♭ ♪


    Boa batalha!

  • ERRADO ele ajuda a destruir o funcionamento do PC
  • Errado.

    Cavalo de Tróia , também conhecido como Trojan, é vírus.

  • Errado

    É exatamente o oposto. Cavalo de Troia, Trojan, assim como na história/lenda de Troia, entrega um presente, e abre as portas para novas invasões, desativando as defesas do computador.

  • Poucas questões de informática me permitem a audácia de dizer que foram dadas, como a questão em tela.

  • Minha contribuição.

    Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Trojan Horse (Cavalo de Troia) - Aparentemente inofensivo.

    *Ele facilita ação de outros ataques!

  • ERRADO

  • Não são hacker e sim Crackers

    Facilita a entrada de vírus no computador, informando as portas de comunicações abertas e vulneráveis

  • pra vida.....hacker é do mal,na informática ele é do bem, o do mal é o craker de futebol que erra gol

  • Saudades de umas questões assim na hora da prova

  • Saudade, já não sei se é a palavra certa pra usar...

  • Não! É exemplo de um MALWARE

    -

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Cavalo de tróia (Trojan Horse): Transportar outro malware. Passa por um arquivo legítimo sem despertar suspeita. Cria uma 'porta' para uma possível invasão futura. Instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Não propaga cópias de si mesmo. Não infecta outros arquivos.

  • CAVALO DE TROIA (trojan): normalmente recebido como um presente por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc. Não infecta outros arquivos não propaga cópias de si mesmo, instalará programas para possibilitar que um invasor tenha controle total sobre um computador.

  • pode confiarrrr kkkkkkkk


ID
220108
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

A atitude mais adequada em III é:

Alternativas
Comentários
  • Antes de abrir  uma arquivo executável é importante que se scaneie com um antivírus atualizado.
  • Letra C.
    Fui por eliminatória, no entanto não concordo em executar o arquivo. Penso que primeiro devemos utilizar um antivirus no arquivo a procura de algo e solicitar eliminação no caso de encontrar um problema de virus.
    É assim que faço. Caso alguem queira complementar fico agradecido.
  • Amigo... a assertiva diz justamente que a execução é feita APÓS o antivirus ter classificado o arquivo como seguro! Evidente que ele não quis dizer pra executar antes de "scanear"...
  • "executar o arquivo para confirmar a existência de vírus" kkkkkk
  • O arquivo que contém o ataque ele tem que ser executado, a execução não depende de ação explícita do usuário. O fato de abrir um email pode gerar um ataque.

    Gabarito C

  • ALTERNATIVA C

    Somente executar o arquivo logo depois que um antivírus confiável, classifique-o como seguro.


ID
226255
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que

Alternativas
Comentários
  • A letra c) não está certa?

  • Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras. As mais comuns são:

    • abrir arquivos infectados anexados a e-mails

    • abrir arquivos infectados do Word, Excel, etc (êta Microsoft)

    • abrir arquivos infectados armazenados em outros computadores, através do compartilhamento de recursos

    • instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc (cuidado com o pessoal de faculdades, geralmente está tudo bichado!)

    • ter alguma mídia removível (disquetes, CDs, etc) infectada conectada ou inserida no computador, quando ele é ligado.

    Outra característica dos vírus é que podem ficar ocultos e inativos durante certos períodos, entrando em atividade apenas em datas específicas. 

  • LETRA Ea) somente os arquivos .exe da estação podem ser infectados durante a propagação do vírus. (ERRADO, existem vírus de macro e outros tipos de pragas virtuais, que contaminam arquivos DOC, XLS etc, já que a suíte de aplicativos MS Office baseia-se em linguagem Visual Basic, o que permite que programadores desenvolvam recursos avançados para essas aplicações). b) os arquivos .doc, .ppt e .exe da estação serão infectados durante a propagação do vírus. (ERRADO, para que haja infecção e consequente propagação é necessário que os arquivos infectados sejam executados. A questão não afirmou isso). c) os arquivos contaminados do CD serão limpos pelo antivírus, caso este possua a vacina apropriada. (ERRADO, se os arquivos estão num CD, então eles, em regra, não podem ser limpos, uma vez que as mídias de CD-ROM não permitem regravação na sua superfície. Quando na gravação, a sessão não é fechada, é possível fazer gravação na área ainda não utilizada do disco, mas isso não implica alterar a estrutura de um arquivo (o antivírus quando limpa um arquivo altera a sua estrutura, então é necessário ter acesso de leitura e gravação na estrutura de sistema de arquivos), mas sim efetuar gravações no restante da área livre. A questão não especifica se a mídia é ou não regravável, mas devemos consideram que os CDs são, em regra, não regraváveis. Para as demais situações, utiliza-se a expressão CD-RW entre outras. Sabe-se que existem softwares e recursos adicionais que permitem a utilização de um CD tanto gravável como regravável como um mídia de leitura e gravação (mas com comportamentos diferentes quanto ao gerenciamento de espaço livre, por conta de suas características físico-químicas), mas isto também não foi especificado na questão. CUIDADO d) o kernel do Windows XP da estação pode ser infectado, pois não possui proteção contra buffer overflow. ERRADO, não foi especificado que os arquivos foram executados, e mesmo que fossem, o Windows XP é dotado de um recurso chamado DEP (Data Execution Prevention), que protege o sistema contra ataques de buffer overflow e outros tipos de instruções de execução maliciosas. e) a estação continuará livre de vírus, uma vez que os arquivos foram lidos, mas não executados. CERTO (O Antivírus deve ter feito a verificação dos arquivos através de uma instrução de leitura simples, mas leitura não significa execução, portanto a afirmativa está correta). Não confundir os termos leitura e execução. Para uma infecção ser considerada, o software malicioso (vírus) deve estar armazenado na memória RAM e deve estar sendo tratado em nível de execução.FONTE: Tenembaum – Sistemas Operacionais Modernos - 2010
  • A letra C, possui uma pegadinha. Como ele inseriu um cd-rom, podemos concluir que o mesmo é read-only, ou seja, somente leitura. O anti-vírus não pode alterar o seu conteúdo.
  • O ponto xis da questão está logo no início de seu enunciado, perceba que o usuário desabilitou a reprodução automática ( execução automática)  do CD. Assim, está mídia somente será lida, não executada. E o vírus, para desempenhar sua função, depende da execução do arquivo onde se encontra.  Como isso não ocorrera de imediato, nenhuma infecção pôde ser realizada.  O que aconteceu foi o alerta do antivírus, que detectou a ameaça. Nesse caso, o antivírus geralmente oferece algumas opções ao usuário de como proceder, isto é, se usuário quer que  o arquivo seja excluído ou se ele deseja  a remoção do arquivo para a quarentena.
  • DICA.  Veja o Glóssário da CARTILHA onde a BANCA retira as questões: 

     

    http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    ATENÇÃO:        Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus.

     

     

    VÍRUS        Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

     

     

    WORM Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploracão de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

     

  • Vacina? kkkkkkkk

  • O cara não tinha antivírus, de repente tem!


ID
226801
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:

Alternativas
Comentários
  •  Só a primeira alternativa está incorreta.Jamais um computador poderá infectar o outro apenas pela proximidade física.

    Gabarito D

  • O número I está errado!

  • Os vírus representam um dos maiores problemas para usuários de computador.
    Consistem em pequenos programas criados para causar algum dano ao computador infectado, dentre os infinitos danos, podemos citar:
    - Apagar dados;
    - Capturar informações;
    - Alterar o funcionamento normal da máquina, por exemplo,
    fazer com que um computador "trave", seja reiniciado em curtos períodos de tempo...;
    -
    enviando e-mails sem que o usuário do computador saiba...

  • Daqui algum tempo, quem sabe, com o sistema wireless...
  • nunca vi um virus enviar e-mail sozinho....
  •  

    apenas quatro estão corretas! Letra D.

  • São 4 itens certos

    o erro ocorre em falar que se transmiti em proximidade física .


ID
235345
Banca
CETAP
Órgão
AL-RR
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.

Alternativas
Comentários
  • Estão corretos apenas os ítens II, III, IV

    O ítem I tá errado, pois criptografar dados é uma medida de segurança ! Criptografar é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso !

    O ítem V tá errado, pois usuários com computadores infectados podem enviar e-mails automaticamente espalhando vírus para seus contatos.

  • Spyware – Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.

    Firewall

    Os Firewalls agem como portas que permitem a algumas conexões entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexões originadas de dentro da rede são permitidas, enquanto as originadas de fora da rede são bloqueadas;

    "Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".

    Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa.

  • Alguém pode me explicar por que a II está correta? Já que vírus não são programas e sim códigos que se agragam a arquivos hospedeiros.
  • Letra D. A afirmação I está errada porque as operações que envolvem dados sigilosos devem ser realizadas em sites que utilizam a criptografia de dados. O item V está errado porque devemos nos preocupar com os anexos, executando um antivírus nos arquivos recebidos, mesmo que sejam de remetentes confiáveis. O item II está correto, porque os vírus são programas de computador maliciosos, criados com o intuito de atacar determinado alvo. O item III esta correto, porque o firewall filtra o tráfego de entrada e saída do computador conectado a uma rede. O item IV está correto porque os spywares são espiões que monitoram as atividades do usuário.
  • Concordo com Priscila, a questão II deveria estar errada.
  • Querida Priscila

    Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. 

    O vírus é um software pois todo software nada mais é do que uma linha de comando que precisa ser ativada.

  • d) Somente as alternativas II, III e IV estão corretas.

  • vírus, no sentido geral, é um programa capaz de se replicar, executando atividades maliciosas no computador.

  • VÍRUS

    É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    ➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

    • Normalmente vírus são arquivos executáveis (.exe).

    [...]

    CLASSIFICAÇÕES:

    1} Vírus Polimórfico

    Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

    Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

    A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

    • Pode ser um nome, um comportamento ou o tamanho do vírus

    2} Vírus Metamórfico

    Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

    Pode mudar seu tamanho e comportamento

    Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

    [...]

    [O vírus pode ser divido em 3 partes]

    1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

    2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

    3} carga útil em si – o código malicioso que definirá a ação do vírus.

    [...]

    [TIPOS DE VÍRUS]

    - Vírus de script: Auto Executável. 

    - Hoax: Boato qualquer. 

    - Stealth: Torna o malware invisível. 

    - Vírus de Macro: Desabilita funções, códigos executáveis. 

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

    [...]

    RESUMO

    Vírus PROPAGA cópias de si mesmo DEPENDE de execução.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Errado. Na verdade, é ideal que utilize a criptografia de dados;

    (II) Correto. Vírus realmente podem se autocopiar e podem ser combatidos por antivírus;

    (III) Correto. Firewall Pessoal realmente controla tráfego de entrada/saída de dados permitindo/negando de acordo com a política de segurança da organização;

    (IV) Correto. Spywares realmente coletam informações sem permissão. Além disso, alguns tipos de vírus podem utilizar spywares para roubar informações confidenciais;

    (V) Errado. Deve haver preocupação inclusive com e-mails recebidos de pessoas confiáveis (essa pessoa pode ter sido infectada com algum software malicioso). 

     Letra D


ID
241630
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

Alternativas
Comentários
  • Gabarito letra D.

    Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

    Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado.

    Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

  • 8.8 Rootkits
    Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua
    presença no computador comprometido.
    O conjunto de programas que fornece estes mecanismos ´e
    conhecido como rootkit.
    ´E muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem
    são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
    mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador
    previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da
    invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador

    Fonte: Cartilha de Segurança para Internet, Comitê Gestor de Internet no Brasil - CGIB, versão 3.1 - 2006
  • a) Backdoors: programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

    b) Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.
    c) Spyware: termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros.

    d) Botnets ou Bots: programa capaz de se propagar automaticamente explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados. Possui mecanismos de comunicação com o invasor, permitindo ser controlado remotamente.
  • ALTERNATIVA CORRETA: D
    COMENTÁRIO: Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.
    Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.
    Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de ser removidos.

    Origem do nome rootkit
    Os rootkits possuem esse nome por serem, inicialmente, “kits” de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como “root” é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome “rootkit” para denominar estes conjuntos de aplicativos.

    Funcionamento
    Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan.

    No Windows, eles ‘infectam’ os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá.
    O Hacker Defender é um dos rootkits mais avançados para Windows atualmente.
  • GAB. D

    Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua
    presença no computador comprometido, impedindo que seu código seja
    encontrado por qualquer antivírus. Isto é possível por que esta aplicação
    tem a capacidade de interceptar as solicitações feitas ao sistema
    operacional, podendo alterar o seu resultado.

    O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
    previamente comprometido, sem precisar recorrer novamente aos métodos
    utilizados na realização da invasão, e suas atividades serão escondidas do
    responsável e/ou dos usuários do computador.

    Fonte: Profa. Patricia Quintão - Ponto dos Concursos 

  • esconder arquivos maliciosos = rootkit

  • a tradução de ROOT é RAIZ >> raízes ficam escondidas na terra

  • d) Rootkits.

    Rootkit - É um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software. Ele funciona como um backdoor (em português, "porta dos fundos"), que significa uma porta em que o usuário, bem ou mal intencionado, pode entrar e sair livremente, fazendo o que bem entender sem que os mecanismos tradicionais de antivírus e defesas do computador inibam essa ação.

     

    FONTE: https://canaltech.com.br/seguranca/O-que-e-rootkit/


ID
242275
Banca
CESPE / CEBRASPE
Órgão
MMA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

Alternativas
Comentários
  • Nesta questão misturou-se os conceitos, o que acabou tornando-a errada.

    Neste caso, só o antivirus ajuda a identificar e combater ataques a computadores

    worms e spywares são ameaças, programas desenvolvidos para executar ações maliciosas nos computadores.

  • Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

     

    Crackers utilizam seus conhecimentos em informática para o "mau". Hackers usam para o "bem".

  • Antivírus - Programa residente na memória que protege o sistema contra infecções de vírus de computador. Tanto evita novas infecções com limpa o sistema de infecções já estabelecidas.

    Worms - É um programa capaz de se propagar automaticamente através de várias estruturas de redes. Não são vírus. Não inserem cópias de si mesmo.

    Spyware - São vários programas que monitoram os hábitos de acsso e navegação dos usuários.

  • Só para completar

    Antivirus: Programa utilizado para descontaminar um computador ou rede que estiver infectado com vírus, worm e códigos maliciosos, bem como fornecer proteção contra novas infestações. Esses programas precisam ser atualizados com freqüência para garantir sua eficácia.
     

    Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. 

    Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

    Bons estudos!

     

     

     

     

  • Cuidado, galeraa!!
    Worm não é, por definição, um vírus! Mas ele ENVIA CÓPIAS DE SI! É isso sua principal característica. A diferença é que o vírus precisa de um hospedeiro; o worm, não!
    É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
    Portanto, é errado dizer que worm é "um tipo de vírus"!


    Até a próxima, moçada!
  • Gabarito: ERRADO

    Os antivírus são programas de proteção contra vírus de computador bastante eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware. Como exemplos cita-se McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal, AVG etc.


    Já os worms e spywares são programas classificados como malware, tendo-se em vista que executam ações mal-intencionadas em um computador!!

    Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc).

    Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em
    computadores.

    Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas, realizar ataques a sistemas de computador, programar vírus, roubar dados bancários, informações, entre outras ações maliciosas.

     

    Informática em Teoria e Exercícios Comentados p/ PRF – Turma: 15– Foco: Cespe/UnB

    Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

     

  • CRACKERS SÃO PESSOAS, NÃO PROGRAMAS! JÁ MATA AÍ A QUESTÃO E CORRE PARA PRÓXIMA, TEMPO É TUDO NA PROVA.

    Att, Victor.

  • Lembra do cracudo lá da sua esquina que fica vendendo droga, ele é uma pessoa, não um programa. kkkkk :D

  • Só pra saber se vc está vivo! rsrsr...

  • Parei na segunda vírgula hehehe

    Essa é "só pra não zerar" kkkkkkk

  • fala sério!!!

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

     

    Spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keyloggerscreenlogger eadware são alguns tipos específicos de spyware.

     

     

    cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento.

     

     

    Firewall é um d ispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

     

     

    (fonte: https://cartilha.cert.br/)

  • ALTERNATIVA E

    Antivírus COMBATE

    worms MALWARES

    spywares MALWARES

    e crackers (Grande conhecimento ,FORMA MALICIOSA)

  • LETRA E

  • worms, spywares e crackers --> Malwares!

    [...]

    WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    [...]

    SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    CRACKER

    Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker"

    [...]

    Bons Estudos!

  • Apagar fogo com gasolina

  • Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

    Antivírus - é um programa

    Worms - é programa malicioso

    Spywares - é um programa malicíoso

    Cracker - é um vândalo, não programa

    Questão: errada

  • apagar fogo com gasolina

  • crackers (erro da questão)

  • Gabarito: Errado

    ✏️Cracker é um hacker, só que esse usa as suas habilidades para o mal.

    Ex: Se um biólogo constrói uma bomba química para destruir o mundo, ele deixa de ser biólogo?

    Não, a mesma coisa é o Cracker, ele continua sendo hacker, mas usando seu potencial para o mal.

  • Recomendo esses antivirus galera, princípalmente para você ter mais segurança de colocar um CPF ou CARTÃO DE CRÉDITO nos site, ele vai te impedir(Literalmente) de usar eles em sites maliciosos

  • Errado

    • É o mesmo de dizer que vai apagar o fogo com gasolina
    • Cracker não é um programa é um vândalo

    PMAL 2021

  • Antivírus, worms, spywares e crackers

  • essa,que o examinador fumou,foi da boa.


ID
242281
Banca
CESPE / CEBRASPE
Órgão
MMA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

Alternativas
Comentários
  • não é necessário apenas não dizer sua senha para terceiros, é lógico que isto também ajuda, mas o mais importante é ter um bom anti-virús, não entrar em sites que não sejam seguros, não colocar seu e-mail e senha em qualquer site, entre outros...

  •  

    Incorreto.

    Existem vários recursos de segurança para impedir a invasão de vírus e outras ameaças em um ambiente eletrônico tais como:

    • Antivírus: programas que protegem os sistemas de informação contra vírus de computador;
    • Firewall: programa que filtra o tráfego de entrada e saída de dados de uma rede;
    • IDS: (Sistema detector de intrusos): Analisa a comunicação com o micro e consegue “visualizar” comportamento suspeitos nela, de acordo com suas assinaturas;
    • Honey Pot (pote de mel): é um computador, colocado na rede da empresa, sem nenhuma (ou pouca) proteção e com vários serviços (portas) habilitados. Esse micro não tem ligação com o restante da rede. Hackers que invadem a rede da empresa acharam esse alvo mais fácil que os demais e tenderam a ficar satisfeitos apenas com este;
    • Backup: é o ato deliberado de copiar os dados importantes para outro local (outras mídias de armazenamento tais como DVD, CDs, Fitas...);
    • Hash (resumo da mensagem): é um processo através do qual se cria uma mensagem menor (normalmente 20 caracteres) com base em uma mensagem original;
    • Criptografia: conjunto de técnicas matemáticas para reescrever uma mensagem (ou arquivo) de forma incompreensível por parte de pessoas não autorizadas.
    • Assinatura digital: Recurso que permite associar uma mensagem a um autor, garantindo que se possa saber de onde a mensagem se originou.
    • Certificação Digital: recurso que oferece níveis altos de confiabilidade por meio de garantia prestada por empresa de certificação.
  • As responsabilidades  estão relacionadas com o perfil de todos os envolvidos no processo, como nos exemplos listados a seguir:

    • Gerentes de mais alto nível – Estão envolvidos com toda a responsabilidade da

    segurança da informação. Podem delegar a função de segurança, mas são visto

    como o principal ponto quando são consideradas as responsabilizações por

    eventos relacionados com a segurança;

    • Profissionais de segurança dos sistemas de informação – Recebem da gerência

    de mais alto nível a responsabilidade pela implementação e manutenção da

    segurança. Estão sob sua responsabilidade o projeto, a implementação, o

    gerenciamento e a revisão das políticas, padrões, guias e procedimentos;

    • Possuidores de dados – São responsáveis pela classificação da informação.

    Podem também ser responsabilizados pela exatidão e integridade das

    informações;

    • Usuários – Devem aderir às determinações definidas pelos profissionais de

     segurança da informação;

    Fonte:  Guia de Referencia para a Segurança da Informação Usuário Final - Ministériio do PlanejamentoMinisMinist 

     
  • A questão está incompleta, mas não esta errada. Visto que o anunciado não coloca palavras absolutas: Nunca, jamais, somente, todos, etc. 

  • "basta" ?????????????????????????????? errado

  • ENUNCIADO DA QUESTÃO - A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

    ( ) Certo          (x) Errado

    Resposta - Somente não divulgar as senhas? Não instala um antivírus bom, não ponha Firewall e não evita abrir arquivos esquisitos e veja depois...

  • Basta ele não ficar vendo XVIDEOS, REDTUBE, ASIÁTICAS PEITUDAS E POR AI VAIIII

  • O cara de baixo ta sabendo legal -sqn, até parece que só site pornô que pega vírus, vai nessa sabixão. kkkkkkk

    gab: ERRADO

  • O que me fez duvidar da questão foi o uso do ¨Basta¨

  • ALTERNATIVA E

    = BASTA =

    genelarização \

  • ERRADO

  • "basta"

  • Nunca subestime o usuário

  • "[...] basta que os usuários não divulguem as suas senhas para terceiros."

    Isso é um dos procedimentos de segurança, mas não o único, e muito menos suficiente para evitar a contaminação por vírus.

  • Pessoal, muito cuidado com "basta", "é suficiente" ....

  • "basta", "é suficiente" ....APARECEU ESSAS PALAVRAS, PROVAVELMENTE TÁ ERRADA.


ID
254239
Banca
FCC
Órgão
TRE-TO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por

Alternativas
Comentários
  • Reposta: ALTERNATIVA E

    VÍRUS DE MACRO (macro virus) vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
     

  • "Vírus de MAcro: Infectam os arquivos dos Programas Microsoft Office ( Word, Excel, Powerpoint e Acess). Esses vírus são normalmente criados com a linguagem de Programação VBA ( Visual BAsic para Aplicação) e afetam APENAS os programas que usam essa linguagem ( o Office, por exemplo). Os vírus de MAcro  são normalmente transmitidos em arquivos DOC e XLS ( documentos de word e planilha do Excel)." JOÃO ANTONIO
  • Quem é que nunca ficou tentando salvar um documento no Word e ele não aceitava a extensão.DOC, mas só .DOT? Categoria de vírus mais
    Comum que existe hoje em dia: os vírus de macro. NPAD, MDMA, DMV, CAP, Indonesia, WordPrank, Concept, Nuclear... Em geral, pouco
    Mal trazem. Não danificam arquivos nem provocam perda de dados, mas causam uma serie de aborrecimentos que atrapalham todo o seu trabalho.
    Mas afinal de contas, o que e macro? Macro e uma seriem de rotinas personalizadas para serem feitas automaticamente no Word, ou no
    Excel, ou qualquer outro programa que suporte VBA (Visual Basic for Applications), a linguagem usada nos macros. Os vírus de macro
    Mais comuns são os do Word, por ser o programa mais difundido.
     
    Você pode criar um macro pra acrescentar um cabeçalho automaticamente assim que você clica num botão da barra de
    Ferramentas, ou para abrir o Painel de Controle apenas com uma 7combinacao de teclas, ou ainda para retirar todas as cedilhas,
    Acentos etc. de um texto. O macro e quase um programa, interno a
    Outro programa.
     
    O vírus de macro e um vírus feito na linguagem dos macros, para funcionar dentro do programa ao qual esta ligada.
    Fonte: http://www.webng.com/curupira/macro2.htm
  • O que são hijackers?


    Hijackers são “seqüestradores”.  São programas que entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “seqüestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade.
  • Temos hj 14 categorias de virus;
    Quais são os tipos de vírus?
    ARQUIVO- Anexa ou associa seu código a um arquivo/ adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo/infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados/ é necessário que os arquivos contaminados sejam executados.
     ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet/. Se enquadra na categoria de vírus-boato e cartas-corrente. 
    BACKDOOR- permitem que hackers controlem o micro infectado pela "porta de trás"/vêm embutidos em arquivos recebidos por e-mail / Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 
    BOOT- infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema/ costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
    CAVALO DE TRÓIA (TROJAN)-programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
    ENCRIPTADOS- Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
    HOAX- Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo.
     MACRO - infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
    MULTIPARTITE- infecta registro mestre de inicialização, trilhas de boot e arquivos.
     MUTANTE - programado para dificultar a detecção por antivírus/ se altera a cada execução do arquivo contaminado.
     POLIMÓRFICO - Variação mais inteligente do vírus mutante/ tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
     PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
    SCRIPT- Vírus programado para executar comandos sem a interação do usuário/ pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
     STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção/pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
     

  • Mas silva e silva, o WORM e o Cavalo de Troia não são vírus e sim ATAQUES!

  • Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que as primeiras instruções executadas serão as do vírus.

  • Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro – que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo: arquivos de dados que compõem o microsoft Office (Excel, Word, PowerPoint, Access, entre outros).


ID
256150
Banca
FCC
Órgão
Banco do Brasil
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:

Alternativas
Comentários
  • SPAM x WORM

    Worm não ataca.
    Worm se replica automaticamente.

    Na verdade a questão queria saber se tínhamos a informação de que Worm não ataca como foi dito na questão.

  • Virus é o genero dos quais são espécie:

    Worms:Worms (ou vermes, em Português) são vírus de um tipo especial, isto é: programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail, ou mesmo por IRC (Internet Relay Chat). Tecnicamente os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms.

    Trojans: Um programa do tipo trojan (mais adequadamente chamado de Trojan horse – Cavalo de Tróia) é um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa faz alguma coisa que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não são vírus desde que eles não se replicam, mas com certeza são tão destrutivos, ou danosos – no caso dos trojans conhecidos como “back-doors” – como os vírus normais.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker (Tecnicamente não são vírus).

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). (também tecnicamente não são virus)

    existem outros diversos tipos de VIRUS, que por motivos de tamanho não vou colocar aqui.

  • LETRA: D

    SPAM:  é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    Resumindo: são as propagandas que recebemos em grande quantidade em nossos E-mails.
  • CUIDADO com os comentários!!

    O colega fez uma afirmação não inteiramente correta. Vírus não é gênero de coisa alguma!!

    Na verdade, o gênero seria os chamados MALWARES, que se subdividem em:

    Worm
    Vírus
    Trojan
    Spyware


    Lembrando que o SPAM não pode ser considerado um malware, embora ele possa propagar esses seres indesejados.
  • Categoria  -  Características
    Adwares  -  Propagandas, aplicativos que exibem propagandas não solicitadas na tela do computador do usuário.
    Backdoor  -  Porta dos fundos, aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.
    Cracker  -  Usuário com conhecimento avançado que explora vulnerabilidades de sistemas e empresas em benefício próprio, causando prejuízo.
    Exploit  -  Exploradores, exploram vulnerabilidades do sistema operacional que ainda não foram corrigidas.
    Hacker  -  Tipo de usuário com conhecimento avançado que explora e divulga vulnerabilidades em sistemas e empresas, sem fins maléficos.
    Hijacker  -  Seqüestradores, modificam a página inicial do navegador, direcionando o usuário para um site malicioso.
    Hoax  -  Boato, mensagem enviada através do correio eletrônico sugerindo um acesso para confirmação da informação. Semelhante ao Phishing, porque pode ser o seu disparador.
    Keylogger  -  Registrador de teclas, registra as teclas e cliques do usuário, enviando para o seu criador.
    Phishing  -  Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.
    Phreaking  -  Hackers de telefonia, que exploram os sistemas telefônicos a procura de falhas, corrigindo ou divulgando-as.
    Ransonware  -  Seqüestrador que exige resgate, categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.
    Riskware  -  Aplicações com risco, são aplicativos com funções avançadas e críticas de segurança, que os aplicativos antivírus detectam como falso-positivos.
    Rootkit  -  Ferramentas de Root, aplicações desenvolvidas para que um administrador (root) possa gerenciar melhor o sistema, mas quando usadas com fins maléficos, torna-se uma praga digital.
    Sniffer  -  Farejadores, que analisam o tráfego na rede, capturando pacotes específicos (senhas, números de cartão) e enviando para o criador.
    Spam  -  Técnica usada pelos spammers para envio de mensagens não solicitadas aos usuários de correio eletrônico.
    Spyware  -  Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.
    Trojan  -  Cavalos de Tróia, que depois de executados abrem portas TCP para acesso remoto não autorizado.
    Vírus de boot  -  Infecção de vírus que atinge o setor de inicialização (boot) da unidade de disco que contém o sistema operacional (trilha zero), sendo carregado automaticamente quando o computador é ligado.
    Vishing  -  Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.
    Wabbit  -  Coelhos, semelhante ao Worm, se multiplicam dentro do computador local, causando lentidão.
    Worm  -  Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço).
  • Alguns colegas estão afirmando que  WORMS NÃO ATACAM, porém, no resumo da cartilha de segurança da informação destaca que WORMS DESFEREM ATAQUES NA INTERNET.

    http://cartilha.cert.br/malware/
  • A cada dia fico mais impressionado com o professor Fernando!!! O cara ajuda demais com as suas dicas!!! Parabéns meu amigo...que você seja recompensado em dobro. 

  • DEIXA DE SER VIADO LUCAS MENDEL

  • GABARITO: D

    Autor: Fernando Nishimura , Professor de Informática

    Categoria  -  Características
    Adwares  -  Propagandas, aplicativos que exibem propagandas não solicitadas na tela do computador do usuário.
    Backdoor  -  Porta dos fundos, aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.
    Cracker  -  Usuário com conhecimento avançado que explora vulnerabilidades de sistemas e empresas em benefício próprio, causando prejuízo.
    Exploit  -  Exploradores, exploram vulnerabilidades do sistema operacional que ainda não foram corrigidas.
    Hacker  -  Tipo de usuário com conhecimento avançado que explora e divulga vulnerabilidades em sistemas e empresas, sem fins maléficos.
    Hijacker  -  Seqüestradores, modificam a página inicial do navegador, direcionando o usuário para um site malicioso.
    Hoax  -  Boato, mensagem enviada através do correio eletrônico sugerindo um acesso para confirmação da informação. Semelhante ao Phishing, porque pode ser o seu disparador.
    Keylogger  -  Registrador de teclas, registra as teclas e cliques do usuário, enviando para o seu criador.
    Phishing  -  Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.
    Phreaking  -  Hackers de telefonia, que exploram os sistemas telefônicos a procura de falhas, corrigindo ou divulgando-as.
    Ransonware  -  Seqüestrador que exige resgate, categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.
    Riskware  -  Aplicações com risco, são aplicativos com funções avançadas e críticas de segurança, que os aplicativos antivírus detectam como falso-positivos.
    Rootkit  -  Ferramentas de Root, aplicações desenvolvidas para que um administrador (root) possa gerenciar melhor o sistema, mas quando usadas com fins maléficos, torna-se uma praga digital.
    Sniffer  -  Farejadores, que analisam o tráfego na rede, capturando pacotes específicos (senhas, números de cartão) e enviando para o criador.
    Spam  -  Técnica usada pelos spammers para envio de mensagens não solicitadas aos usuários de correio eletrônico.
    Spyware  -  Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.
    Trojan  -  Cavalos de Tróia, que depois de executados abrem portas TCP para acesso remoto não autorizado.
    Vírus de boot  -  Infecção de vírus que atinge o setor de inicialização (boot) da unidade de disco que contém o sistema operacional (trilha zero), sendo carregado automaticamente quando o computador é ligado.
    Vishing  -  Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.
    Wabbit  -  Coelhos, semelhante ao Worm, se multiplicam dentro do computador local, causando lentidão.
    Worm  -  Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço

  • Diego Lima você está totalmente equivocado com esse seu conceito, Precisa estudar mais kkkkkkkkkkkkkkkkkkk

  • Resumo sobre o spam:

    => É um e-mail indesejado;

    => Geralmente são enviados para um grande número de pessoas e

    => Não é um vírus.


ID
258364
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

Alternativas
Comentários
  • Letra B. Para saber mais, veja http://www.navegueprotegido.com.br/
  • Hijackers  (sequestradores) modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. É uma espécie de spyware.

    Phishing(pescar) é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica. 

    Wabbit(coelhos) é outra praga auto-replicante, não se confunde com o Vírus porque não infecta programas de acolhimento ou documentos, e se difere do Worm porque não se utiliza de rede para se propagar, o ataque é apenas local.

    Exploits são programas que procuram por falhas ou  vulnerabilidades  na segurança  para facilitar o controle da máquina pelo invasor.


     
  • phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    Exemplos de phishing as famosas mensagens do msn quando alguem entra online e imediatamente chega uma mensagem no nosso (chat).

    letra    
  • PHISHING:
    É uma FRAUDE online, enviam e-mail que parecem vir de uma Empresa legítima, na tentativa de enganar os usuários para que forneçam informações pessoais que serão ultilizadas para roubo de identidades 
  • O cavalo de tróia (trojan) utiliza a chamada engenharia social, ou seja, engana o usuário. 
     É dividido em:
    1) Phising - mensagens amigas ou sites falsos (ex: você recebeu um vox card...)
    2) Pharming - direciona URL digitada pelo usuário na barra de endereço para um servidor falso.
    3) Hoaxes - notícias falsas (ex: encontraram Elisa Samúdio...)

  • Letra B. Os hijackers modificam a página inicial do navegador, direcionando para algum site malicioso. Os trojans abrem portas TCP para acesso remoto não autorizado. Os wabbits é semelhante aos worms, mas o ataque é local. Os exploits exploram as vulnerabilidades de segurança existentes. A técnica de phishing procura através de uma isca, incitar o usuário a fornecer informações de identificação como cartão de crédito, senhas, número de conta, etc.
  • Phishing (ou Phishing scam ou simplesmente scam)
    Foi um termo criado para descrever o tipo de fraude que se dáatravés do envio de mensagem não solicitada, que se passa porcomunicação de uma instituição conhecida, como um banco, órgãodo governo (Receita Federal, INSS e Ministério do Trabalho são osmais comuns) ou site popular. Nesse caso, a mensagem procurainduzir o usuário a acessar páginas fraudulentas,projetadas para furtar dados pessoais e financeiros de usuáriosdesavisados. 

  • Valeu, moçada!
  • Prezados,

    Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Um exemplo típico de Phishing é quando o atacante envia um email para o alvo simulando que o email foi enviado pelo Banco dele , onde o email aparentemente do Banco solicita dados do alvo

    Portanto a alternativa correta é a letra B


  • SOU CARA DE PAU HAUHAU


    Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Um exemplo típico de Phishing é quando o atacante envia um email para o alvo simulando que o email foi enviado pelo Banco dele , onde o email aparentemente do Banco solicita dados do alvo

    Portanto a alternativa correta é a letra B

  • Gabarito: letra B

     a) Hijackers. ERRADO. "São um tipo de spyware que podem alterar a página inicial de browsers, intalam barras de ferramentas suspeitas, impedem acesso a determinados sites e alguns deles invadem conexões, chegando até a impedir a atualização do antivírus"

     

     b) Phishing. CORRETA." É a 'pescaria', ou seja, consiste em criar páginas falsas, muito semelhantes às paginas verdadeiras de bancos operadoras de cartões de crédito e afins, e através de mensagens tentam induzir o usuário a ir até a página falsa e lá digitar dados financeiros e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros para desvios e roubos"

     

     c) Trojans. ERRADA " São programas que permitem a administração remota, invasão, visualização do que está sendo digitado, e até mesmo captura de dados das máquinas nas quais se instalam. Não se multiplicam e causam dano."

     

     d) Wabbit. ERRADA. " O Wabbit é o coelho. Tem alto poder de se replicar. Não precisa de programa hospedeiro e termina inviabilizando o uso do computador pela quantidade de processos abertos que ele cria ao se replicar rapidamente"

     

     e) Exploits. ERRADA " São programas que buscam vulnerabilidade na rede. Podem ser usados para invasões ou para que as vulnerabilidades, ao serem descobertas, possam ser corrigidas. Geralmente tenta a modificação de níveis de permissão de acesso."

    Todos os dados acima foram retirados do seguinte livro: Informática para Concurso de Técnico e Analista. Emannuelle Gouveia Rolim

  • GABARITO: LETRA B.

    PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    (CESPE, 2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.(CERTO)


ID
267172
Banca
FUNIVERSA
Órgão
EMBRATUR
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.

Alternativas
Comentários
  • b) Phishing

  • phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais

  • Phishing:
    Tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
    Fonte: Tecmundo.com.br

  • Engraçado a alternativa E) Keylogger (espião de teclado)

    Banca não tem mais o que inventar em rssrsrsrsrs

  • PHISHING: é a técnica de pescar dados confidenciais do usuários, especialmente as senhas de contas bancárias e número de cartões de credito. O exemplo mais comum é quando recebemos um spam cujo o autor tenta se passar, por exemplo, pelo nosso banco. Ao clicarmos num link no e-mail, somos redirecionado a um site clone do site do banco esperando que informemos os dados da nossa conta.

  • Errei, fui seca na letra E. 

    Confundi com o Keyloggin:  é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

  • Phishing (pesca). Pesca de um abestalhado. Você não esquecerá mais disso. Falou!

  • Phishing é um tipo de golpe e não um tipo de malware. Pelas alternativas, parece a mais correta, mas entendo que a erro na questão. Alguém teve essa interpretação também?


ID
273061
Banca
CESPE / CEBRASPE
Órgão
CNPQ
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.

Alternativas
Comentários
  • Assertiva CORRETA. 


    Uma das formas de tentar burlar os filtros antivírus dos provedores de e-mail é enviar o link para download dos vírus no lugar de enviar eles por e-mail. Sendo assim, é necessário que o usuário verifique o destino do link antes de clicar nele e só o fazer se o destino é conhecido ou seguro. 
  • Eu achei que era recomendável NÃO EXECUTAR LINKS DE PESSOAS DESCONHECIDAS!

  • Aí vc marca certo em outra situação e a cespe vem dizer que não é recomendado que se acesse link de desconhecidos. Difícil...
  • Esse seria um dos modos de evitar a contaminação, e não o único modo de evitá-la.

  • Daniel Castro falou tudo. Eu ainda não me acostumei com isso...

  • pessoa está caindo na pegadinha do "via" e-mail.

  • CERTO

  • De manhã o Cespe diz: Não acessar o link caso não conheça p remetente.

    De tarde o Cespe diz: Avaliar se é seguro acessar çink de remetente não conhecido.

  • Gabarito= Certo


ID
293956
Banca
UNIRIO
Órgão
UNIRIO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?

Alternativas
Comentários
  • Olá colegas.
    Gabarito (d)

    a) Vírus de programa.

    São programas maliciosos, criados para se replicar automaticamente e danificar o sistema.

    b) Vírus de boot.
    Infecta o setor de boot do sistema operacional comprometendo a inicialização do sitema.

    c) Vírus de macro.
    Contaminam arquivos de dados de editores de textos, planilhas, etc.

    e) Worm.
    São programas que se propagam em uma rede sem necessariamente modificar programas.

  • TROJAN - CAVALO DE TRÓIA - Programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. Diz-se fazer algo, que pode ou não ser feito, mas também faz algo danoso, consistente da ação direta no computador, ou na abertura das portas para que outro computador possa invadir a máquina. Professor Fenelon.
  •  O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação Troia. 

  • Trojan backdoor e trojan spy


ID
316000
Banca
FCC
Órgão
Banco do Brasil
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de

Alternativas
Comentários
  • RESPOTA LETRA A

    Vírus de Boot:
    Vírus de Computador que se alojam no Sistema Boot do disco.

    O Boot é responsável por carregar o Sistema Operacional através de uma mídia de Gravação.

    Foi muito comum na época dos discos Flexiveis, e os virus se anexavam ao Boot para contaminar o sistema do PC e se auto-transportarem para outro disco.

    http://pt.wikipedia.org/wiki/Categoria:V%C3%ADrus_de_Boot

  • Olá
    Gabarito (a)

    Eu penso assim: Sempre quando o sistema operacional é inicializado, ele dá o boot. Então vírus de boot estão ligados à inicialização do sistema.

    Nas alternativas, vou explicando o que é, e selecionando os trechos que mais caem em provas.

    b) cavalo de Troia.

    O Cavalo de Tróia é um programa que APRESENTA-SE COMO ALGO INOFENSIVO (um jogo, um cartão de Natal etc.) e que, NA VERDADE, ESCONDE OBJETIVOS MALICIOSOS, como apagar dados, roubar informações e, mais comumente, ABRIR PORTAS (Backdoor) de comunicação para que se possa invadir o computador que o executou.

    c) verme.
    Verme é a tradução para WORM viu gente. 

    Worms não parasitam arquivos, pois eles são os próprios arquivos. ELES SE REPLICAM e se propagam rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. QUANTO MAIS ELES SE REPLICAM, MAIS A REDE FICA SOBRECARREGADA E LENTA. Em síntese, ele se replica e sobrecarrega a rede.

    d) vírus de macro.
    Esses vírus SE APROVEITAM DAS MACROS AUTOMÁTICAS DE EDITORES DE TEXTO, PLANILHAS, ETC, para executar funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema.

    e) spam.
    Spam é o ENVIO EM MASSA DE MENSAGENS de propagandas e similares. 

     
  • a) VÍRUS DE BOOT - Infectam a áera de inicialização das unidades.

    b) CAVALO DE TRÓIA (TROJAN) - Não são vírus verdadeiros. São programas que fingem ser algo benéfico,mas enviam pacotes de dados para seu emissor para que este possa invadir o computador do usuário com mais facilidades.

    c) VERME (WORM) - Sua principal característica é a possibilidade de se auto replicar,mas não possuem a capacidade de se autoexecutarem. Se proliferam principalmente através de redes!

    d) VÍRUS DE MACRO - Infectam arquivos do Office ou Broffice,normalmente .doc,.dot,.xls

    e) SPAM - Mensagens enviadas em grande quantidade parqa diversos destinatários sem prévia autorização,na maioria das vezes com fins publicitários.

    TROJAN,WORM E SPYWARE NÃO SÃO VÍRUS PORQUE NÃO PRECISAM DE HOSPEDEIROS.
        
  • Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema.
  • Letra A. Os cavalos de Tróia, assim como os vermes (worms) são pragas digitais, detectados e removidos por um anti-spyware, como o Windows Defender. O spam é uma forma de disseminação de pragas digitais, mas é basicamente o envio de mensagens não solicitadas para vários remetentes. É o ‘famoso’ lixo eletrônico que enche as nossas caixas de mensagens. O vírus de macro é um código criado com VBA Visual Basic for Applications dentro de um aplicativo do Microsoft Office, que pode conter comandos maliciosos que prejudiquem o funcionamento do computador. O vírus de boot fica armazenado na trilha zero, setor zero, na inicialização do disco, e será carregado quando o computador for ligado. Ao ligar um computador, após o POST (Power on self test), a BIOS transfere o comando para a controladora de discos, que procura um setor de boot em um dos discos instalados, na ordem que estiver definida no SETUP do computador.
  • Vírus de Boot

    Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

    [editar]

    [editar]Minhocas, worm ou vermes

    Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

    [editar]Trojans ou cavalos de Tróia

    Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

    Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

    Os vírus eram, no passado


    Vírus de Macro

    Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

    Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.

  • Vírus de Boot: atrapalha a inicialização da máquina ou provoca interrupções durante o uso.

  • Olá

    Gabarito (a)

    Eu penso assim: Sempre quando o sistema operacional é inicializado, ele dá o boot. Então vírus de boot estão ligados à inicialização do sistema.

    Nas alternativas, vou explicando o que é, e selecionando os trechos que mais caem em provas.

    b) cavalo de Troia.

    O Cavalo de Tróia é um programa que APRESENTA-SE COMO ALGO INOFENSIVO (um jogo, um cartão de Natal etc.) e que, NA VERDADE, ESCONDE OBJETIVOS MALICIOSOS, como apagar dados, roubar informações e, mais comumente, ABRIR PORTAS (Backdoor) de comunicação para que se possa invadir o computador que o executou.

    c) verme.

    Verme é a tradução para WORM viu gente. 

    Worms não parasitam arquivos, pois eles são os próprios arquivos. ELES SE REPLICAM e se propagam rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. QUANTO MAIS ELES SE REPLICAM, MAIS A REDE FICA SOBRECARREGADA E LENTA. Em síntese, ele se replica e sobrecarrega a rede.

    d) vírus de macro.

    Esses vírus SE APROVEITAM DAS MACROS AUTOMÁTICAS DE EDITORES DE TEXTO, PLANILHAS, ETC, para executar funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema.

    e) spam.

    Spam é o ENVIO EM MASSA DE MENSAGENS de propagandas e similares. 


ID
317161
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

No que concerne à segurança da informação, julgue os itens
subsequentes.

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.

Alternativas
Comentários
  • ASSERTIVA CERTA

    Apesar da redação não ser das melhores, a assertiva quis dizer que programas que enviam e-mails para todos os nossos contatos sem que nós desejemos são considerados maliciosos ou vírus.
  • Para esa pergunta estar certa, devemos supor de que esteja falado do malware WORM - WRITE ONCE, READY MANY - que é um malware que infecta o PC, mas não ataca o hospedeiro, apenas envia e-mails aos contatos deste, sem que ele saiba.
  • TEXTO PÉSSIMO.....

     

                       Em informtática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


    até mais!

    ;)

  • ANULADA, Justificativa do CESPE:

    "A redação do item causou ambiguidade, podendo ter induzido o candidato ao erro. Dessa forma, opta-se por sua anulação."
  • "Apesar da redação não ser das melhores, a assertiva quis dizer que programas que enviam e-mails para todos os nossos contatos sem que nós desejemos são considerados maliciosos ou vírus."

    Não necessariamente, por isso, questão anulada!
  • Basta lembrar que aquela sua tia velha chata que fica enviando correntes cristãs pra família inteira é, também, meio folgada... Então, ela poderia querer poupar seu trabalho, adquirindo um programa para mandar emails pra todos os contatos de uma só vez, espalhando a palavra do Senhor com muito mais eficiência.

    As correntes cristãs da sua tia velha são chatas pra caralh*, disso a gente tem certeza, mas o programa não é necessariamente um malware. Afinal, ela  está pensando no bem dos sobrinhos, só quer que eles parem de ouvir Luan Santana e de tirar foto na frente do espelho mostrando um suposto tanquinho, fazendo duckface, boné aba reta na cabeça, símbolo da paz com os dedos e escrevendo coisas como "no pain no gain" e "aqui bagulho é loco" nos comentários.
  • Não precisava ter anulado, dava pra trocar o gabarito pra errado de boas.


ID
324892
Banca
NCE-UFRJ
Órgão
UFRJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Temos abaixo listadas algumas extensões padrão de arquivos que podem ser utilizadas no Windows XP:
I - .exe
II - .scr
III - .com
A(s) que representa(m) arquivo(s) que pode(m) abrigar um vírus de computador é/são:

Alternativas
Comentários
  • .exe = arquivo autoexecutável (programas); pode conter vírus
    .scr = são arquivos de proteção de tela para o Windows. Cuidado, pois é uma extensão muito utilizada para vírus!
    .com = é semelhante a .EXE, mas com uma linguagem simplificada (menos comandos), o que a torna mais leve. Ela foi feita para o sistema operacional não-gráfico. E também pode abrigar vírus.
  • Gostaria de inender porque  -.com pode abrigar um vírus.
  • Resposta correta letra E.
    . EXE significa arquivo executavel
    .SCR significa arquivo tipo script
    .COM arquivos com esta terminacao tem o mesmo efeito dos arquivos .EXE . Eram muito comuns no tempo do sistema DOS 6.22 dos anos 90.

  • Extensões mais conhecidas:

    .arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.

    .asf - arquivo de áudio ou vídeo executável com o Windows Media Player.

    .asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

    .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.

    .bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.

    .bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.

    .bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.

    .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.

    Continua no comentário abaixo.....

  • Extensões mais conhecidas (continuação):

    .cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.

    .cdi - imagem de CD gerada por DiscJuggler.

    .cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).

    .com - arquivo executável em ambiente DOS.

    .dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.

    .dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).

    .doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.

    .dxf - arquivo importado pela maioria dos programas de modelagem 3D.

    .exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.

    .eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.

    .fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.

    .fla - arquivo do Macromedia Flash.

    .gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.

    .html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.

    .hlp - arquivo de ajuda que vem com os programas.

    .ini - guardam dados sobre a configuração de algum programa.

    .ico - arquivo de ícone do Windows.

    .jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.

    .js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.

    Continua no comentário abaixo....

  • Extensões mais conhecidas (continuação):

    .log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.

    .lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).

    .max - arquivo original do programa 3DstudioMax.

    .mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.

    .mid - arquivo de áudio relacionado com a tecnologia midi.

    .mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.

    .mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.

    .mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.

    .nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.

    .ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.

    .ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.

    .pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.

    .php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.

    .pic - arquivo de imagem editável em qualquer editor de imagens.

    Continua no comentário abaixo....

  • Extensões mais conhecidas (continuação - final):

    .png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.

    .ppt - arquivo do software de apresentações PowerPoint, da Microsoft.

    .qxd - arquivo do software de editoração QuarkXPress.

    .rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.

    .rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.

    .rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.

    .reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.

    .scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.

    .swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.

    .txt - arquivo de texto que se abre com qualquer editor de texto.

    .ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.

    .tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.

    .tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.

    .vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.

    .wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.

    .wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.

    .wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.

    .zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

    Fonte: http://tecnologia.terra.com.br/noticias/0,,OI500589-EI15607,00-Conheca+as+extensoes+de+arquivos+mais+comuns.html

  • É preciso considerar três coisas para responder a essa questão:

    1) Qualquer extensão de arquivo pode abrigar um vírus, desde um executável (.exe) a uma simples foto (.jpg). Existem programas capazes de camuflar arquivos (não apenas vírus) em fotos, vídeos...qualquer tipo de arquivo. 

    2) Isso não significa que o vírus possa ser ativado por qualquer tipo de arquivo, mas a questão fala em "abrigar" um vírus, e não em ativá-lo.

    3) Todas as alternativas apresentam extensões válidas, conforme já comentado acima.



    Letra E.
  • .com eu conhecia apenas como endereço de site.

  • Gab.: E

    As 3 extensões podem abrigar vírus.


ID
326599
Banca
IESES
Órgão
CRM-DF
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Selecione a opção abaixo que representa a principal diferença entre Virus e Worm:

Alternativas
Comentários
  • Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danificar seu software, hardware e arquivos.

    Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
  • Vírus

    O vírus é um programa malicioso que se anexa a outro programa para se espalhar. Ele se reproduz automaticamente, alterando a forma como o computador funciona sem o conhecimento do usuário, além de infectar os computadores pelos quais se desloca. O vírus é transmitido de computador para computador, através de downloads ou através de cópias de CDs, DVDs, pen-drives ou disquetes.Depende da execução do hospedeiro.

    Worm

    O worm, assim como o vírus, é capaz de se auto-reproduzir. Porém, o worm se espalha automaticamente, controlando e obtendo informações de transmissão de dados da máquina infectada. O worm não depende da ação humana para se espalhar, ele é capaz de enviar cópias de si mesmo a todos os contatos da agenda de emails da vítima, por exemplo. O perigo do worm está na capacidade de se replicar em grande volume, infectando centenas de máquinas em poucos minutos 

  • Cuidado, galeraa!!
    Worm não é, por definição, um vírus!
    É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
    Portanto, é errado dizer que worm é "um tipo de vírus"!

    Até a próxima, moçada!
  •  

    VÍRUS        Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

     

     

    WORM Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploracão de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

     

  • GABARITO: LETRA D

    Vírus PROPAGA CÓPIAS DE SI MESMO

    Worm EXPLORAÇÃO AUTOMÁTICA EXECUÇÃO DIRETA


ID
331684
Banca
CESPE / CEBRASPE
Órgão
MPS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos básicos de tecnologia de informação,
julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código mal- intencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.

Alternativas
Comentários
  • Errado.

    Cavalo de troia
    Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

  • A definição da questão se refere a WORM (VERME).

    GABARITO ERRADO.

    DICA: Worm a propagação será sempre pelas REDES DE COMPUTADORES. Já os virus a propagação é através de PROGRAMAS E ARQUIVOS.

  • ERRADO. OS trojans ão se propnagam automaticamente, pois não são autorreplicantes

  • Existe outra questão da cespe que coloca a definição de Keylogger como trojan e o gabarito é certo. Afinal Keylog também pode ser um trojan, ASSIM COMO WORM. Cespe sendo Cespe...vai entender.

  • ERRADO

     

     

     

     

    Programa que "abre" o celular/pc para outros vírus e ameaças.

    MALWARE

    Eles são conhecidos por responder pelo primeiro estágio de infecção de dispositivos digitais e têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em dispositivos. Entenda aqui o que é  Trojan (também conhecido como Cavalo de Troia), como ele ataca e proteja agora seu celular.

     

    Ao contrário dos vírus e worms, os trojans (cavalos de troia) não se propagam sozinhos; ele podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no aparelho.

    É um programa malicioso baixado pela vítima se passando por um software legítimo, que tem como função abrir portas e brechas para a entrada de outros malwares – por isso o nome sugestivo relacionado à Guerra de Troia.

    Os cavalos de troia vêm acompanhados de backdoors e ladrões de senhas e não precisam infectar outros programas, por isso, são de difícil detecção. Eles circulam na internet como programas úteis ao usuário ou através de mensagens de e-mail que procuram usar da curiosidade dos internautas, levando-os a baixar anexos maliciosos.

  • umas questões ela entende como se propagam automaticamente.

    vá la eu adinvinhar se coloco o certo ou o errado para ser certo

  • ERRADO 

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • Trojan Horse (Cavalo de Troia)

    É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente. Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques !!!!!

  • errado não se autorreplica nem se auto distribui.

  • Definição de Worm

  • o Trojan, cavalo de troia, não propaga cópias de si mesmo automaticamente. 

  • autopropagável.

    ERRADO

  • ERRADA

  • Minha contribuição.

    Trojan Horse (Cavalo de Troia): É um arquivo que é enviado se passando por um aplicativo útil (mascaramento), como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente. É preciso que o arquivo seja preparado como tal para que, após o arquivo ser necessariamente executado, a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • SIMPLES:

    a definição da questão não é sobre trojan, mas sim sobre o WORM. ESSE SIM SE PROPAGA POR MEIO DA INTERNET SEM PRECISAR SER EXECUTADO PELO USUÁRIO.

  • Não se replica automaticamente Gab.: Erro

  • Gabarito: Errado

    Cavalo de Troia - é um tipo de programa de computador, geralmente enviado por e-mail, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

  • automaticamente = worm

  • Não! O Trojan não é autopropagável!

    -

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Difernete dos vírus e worms, os cavalos de troia não conseguem se autoreplicar!

  • os WORMS são os únicos autopropagáveis e que não precisam de um hospedeiro.
  • Uma distinção importante entre vírus e worms de computador é que o vírus precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis, enquanto os worms são programas maliciosos autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas.

    Gab (e)

    O conceito utilizado é para Worms

    Se você chegou até aqui, não desanime, a sua vitória está próxima!

  • Propagam-se:

    • Vírus
    • Worm
    • Bot
    • Ransonware

    Não se propagam:

    • Trojan
    • Spyware
    • Backdoor
    • Rootkit
  • Errado.

    Gênero -> Malware.

    Espécie -> Trojan -> geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. (cartilha cert)

    A luta continua !

  • CAVALO DE TROIA

    PRECISA SER EXECUTADO,NORMALMENTE, É ENVIADO POR EMAILS ETC

    ENTENDIMENTO CESPIANO PODE SER CONSIDERADO UM VIRUS

    PMAL 2031

  • O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.  

    Ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da Internet. 

     

    Trojan Horse – também chamado de Cavalo de Troia , Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. 

    Ao contrário dos vírus, ele não se replica automaticamente. O Cavalo de Troia trabalha com um modo de infecção que envolve despertar a curiosidade do usuário para que este o execute e, assim, possa infectar e comprometer o sistema. 

     

    Eles podem ser considerados um tipo de vírus! 

     

    Trojan Downloader 

     Instala outros códigos maliciosos, obtidos de sites na Internet.  

     

    Trojan Dropper  

    Instala outros códigos maliciosos, embutidos no próprio código do trojan. 

     

    Trojan Backdoor  

    Inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 

     

    Trojan DoS  

    Instala ferramentas de negação de serviço e as utiliza para desferir ataques. 

     

    Trojan Destrutivo  

    Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. 

      

    Trojan Clicker  

    Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. 

      

    Trojan Proxy 

      

    Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. 

      

    Trojan Spy 

    Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 

      

    Trojan Banker 

      

    Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.

  • Malwares que se propagam:

    • Vírus
    • Worms
    • Bot
  • A questão se refere ao Worm.

  • Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade. NÃO SÃO MALWARES

  • ⚡A de definição da questão se trata de WORMS (VERMES) É um programa independente do tipo malware que se replica com objetivo de se espalhar para outros computadores. Geralmente usa uma rede de computadores para se espalhar ou até mesmo um USB com falhas de segurança. PMAL 2021⚡
  • Trojan Horse - Cavalo de Tróia: Programa que além de executar as funções nas quais aparentemente foi projetado realiza também realiza funções maliciosas.

    • Precisa ser explicitamente executado para que seja instalado
    • Pode ser considerado um vírus
    • Sua atuação maliciosa é extremamente versátil, podendo realizar atividades típicas de outros malwares
  • GAB. ERRADO

    Propagam-se:

    • Vírus
    • Worm
    • Bot
    • Ransonware

    Não se propagam:

    • Trojan
    • Spyware
    • Backdoor
    • Rootkit


ID
366811
Banca
NCE-UFRJ
Órgão
UFRJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Um tipo de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, é conhecida como:

Alternativas
Comentários
  • phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • Gabarito: Letra D

    O Phising (Pescaria) consiste justamente nessa tentativa de se obter informações confindenciais (ex.: senha de cc ou cartão) ou pessoais (ex.: Rg e CPF) com o objetivo de fraudar o usuário. Ele se utiliza da boa e velha lábia.
    Geralmente é aquela mensagem que você recebe e nela é pedido para se clicar em um link ou mandar os dados que o remetente solicita na mensagem.
    A fraude geralmente acontece por email, mas também vem evoluindo para outros sistemas de comunicação. Hoje se utilizam sites de relacionamento, chats e até mesmo SMS.
    A mensagem é estranha aos olhos de uma pessoa atenta quanto à segurança, por isso seu principal alvo são os usuários desavisados.

    Veja algumas dicas para se proteger aqui:
    http://securitysearchblog.blogspot.com.br/2010/01/10-dicas-para-se-proteger-de-phishing.html

    As demais alternativas:
    a) Spam - São aqueles emails não solicitados com o propraganda que são enviados para uma grande quantidade de pessoas.

    b)Vírus - É um malware. Eles podem apagar dados, capturar informações, alterar o funcionamento do computador etc. Existem diversos tipos como, vírus de boot, de macro, executável, entre outros.

    c) Worm - É um malware (não é vírus). Ele se propaga através da rede se utilizando das falhas dos protocolos e serviços. Não precisa ser acionado e nem de hospedeiro.

    e) Cavalo de Tróia (Trojan) -
    É um malware (não é vírus). Ele entra no computador do usuário ''disfarçado'' como outro programa. Procura abrir portas que facilitem a invasão da máquina entre outras atividades não autorizadas pelo usuário.

    Bons estudos!
  • Ressaltando que na computação, o phishing é uma forma de engenharia social, que são as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança do usuário.
  • tentativas de adquirir informações sigilosas

  • ALTERNATIVA D

    Phishing; = PESCA


ID
412783
Banca
CESPE / CEBRASPE
Órgão
IBRAM-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

Alternativas
Comentários
  • Errado.

    Malware, Spyware e Cavalo de tróia de backdoors não são ferramentas de controle de vírus. 

    São respectivamente:

    O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

    fonte:https://pt.wikipedia.org
  • Segue

    Só se existir algum software de antivírus com o nome de malware ou dos outros para isso acontecer. O sistema de controle de vírus ou antivírus são usados exatamente para remover estes malwares, softwares maliciosos que é qualquer praga que prejudique seu compotador incluindo (spyware, cavalos de tróia).

    Bons estudos
  • Seria possível a interpretação de que esses são tipos de vírus? Entendi que ele disse que malwares e etc são tipos de vírus. Enfim, errei a questão. Penso que ela está mal redigida. Ela poderia ser muito mais clara.
  • Mozart, a questão estaria errada mesmo se vc considerar que a questão trouxe malware, spyware e cavalo de troia como tipos de vírus, cavalo de troia é um programa que carrega o vírus e não o próprio vírus. 
  • Tecnicamente você está correta e precisa. Porém, na matéria noções de informática, por vezes, os conceitos não são tão precisos. Além disso, um anti-vírus detecta não somente vírus, mas também backdoors, adwares, enfim, tudo.
  • 1. Códigos maliciosos (Malware)

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Os principais tipos de códigos maliciosos existentes são:

    1.1. Vírus

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, principalmente pelo uso de pen-drives.

    1.2. Spyware

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 

    1.3. Backdoor

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    1.4. Cavalo de troia (Trojan)

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    2. Prevenção

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.

  • Resposta errada

     Pois malware,spyware e cavalo de troia não são sistema de controles de ameaças para computadores. Eles são a própria ameaça.
  • Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador.
  • VERBO CONCORDA COM SUJEITO!
    PORTUGUÊS TAMBÉM FAZ PARTE.

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, podem ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.


  • Usar o mal contra o mal?

     

    Só o Cespe mesmo kkkkkkkkkkkkkk

  • Comentário para descontrair; " caralho, 320 voadores até o momento marcaram essa questão como certa" kkk

  • ERRADO

     

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de malware , como vírus, spyware e cavalo de troia de backdoors. CORRETO

  • mistura total de conceitos..


    questão errada.


    Já perceberam que nas estatísticas, os valores do gráfico de barras difere dos valores do gráfico circular?

  • Quanto ao verbo concordar com o sujeito, vale lembrar que ele pode concordar apenas com um. Como a frase esta intercalada ao reestruturar vemos a possibilidade.

    O Sujeito estando posposto ao verbo.

    Pode ser realizada por meio de sistemas de controle de vírus a identificação e a eliminação de atividades suspeitas ou indesejadas, como malware, spyware e cavalo de troia de backdoors,tanto no computador pessoal como na rede.

    "O antivírus combate o vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. " comentário do professor em outra questão similar.

    Assim, acredito que ao afirmar que poderia identificar e eliminar da rede, é muito abrangente. A primeira vez que fiz a questão nem refleti. Foi bom errar.

    No caso do sujeito composto posposto ao verbo, passa a existir uma nova possibilidade de concordância: em vez de concordar no plural com a totalidade do sujeito, o verbo pode estabelecer concordância com o núcleo do sujeito mais próximo. Convém insistir que isso é uma opção, e não uma obrigação.

    Faltaram coragem e competência.

    Faltou coragem e competência.

  • Gabarito. Errado

    A assertiva inverteu a ordem observem:

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

    o correto seria:

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de malware, como vírus, spyware e cavalo de troia de backdoors.

    !!! Pois o vírus é um tipo de malware e não o malware é um tipo de vírus !!!

    Espero ter ajudado !

  • Minha contribuição.

    Backdoor => É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Fonte: Estratégia

    Abraço!!!

  • "pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors."

    Na assertiva, o examinador afirma que malware, spyware e cavalo de troia de backdoors são "exemplos" de sistemas de controle de vírus. Por esse motivo, questão ERRADA.

  • Isso, larga worms no teu pc mesmo!!

  • como malwares que são maliciosos vão identificar atividades suspeitas e maliciosas ?

  • Hoje não querida.

  •  malware, spyware e cavalo de troia de backdoors NÃO SÃO meios de sistemas de controle de vírus

  • uma questão dessa não cai em uma prova nunca mais...

  • Apagar fogo com gasolina

  • [A identificação e a eliminação de atividades suspeitas ou indesejadas], tanto no computador pessoal como na rede, (pode) podem ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

    Fala sério, hein, meu examinador?

  • Backdoor é um tipo de Malware!

    ➥ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    [...]

    MODOS DE INCLUSÃO

     A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.

    • Ou;

    ➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    [...]

    MODOS DE INFECÇÃO

    ➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:

    • E-mail;
    • Pendrive;
    • Vulnerabilidades remotas;
    • Redes P2P.

    [...]

    MODOS DE USO

    ➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    [...]

    Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    [...]

    RESUMINDO

    O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.

    Não é um vírus! É um método não documentado de entrada em sistemas.

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE; Colegas do QC.

  • Acertei, porém a questão é muito mal elaborada.

  • Questão mal elaborada

  • Antivírus podem atuar na rede de computadores?

ID
412789
Banca
CESPE / CEBRASPE
Órgão
IBRAM-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

Alternativas
Comentários
  • Certo.

    Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • Essa questão, apesar de considerada CORRETA pela banca, contém um pequeno erro.
    Provavelmente um erro de digitação, mas um erro.
    O termo é Phishing SCAM (com "M") e não SCAN como diz a questão.

    De toda forma, o gabarito para ela é: CORRETO

    Segue resumo sobre o assunto:
    "Originado do termo em inglês fishing, o Phishing Scam tem a função de "pescar" dados de usuários desavisados com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. E-mails de bancos talvez sejam o exemplo mais comum: o infrator o faz parecer tão real quanto possível, e normalmente aparecem solicitações de "recadastramento" de dados bancários ou alteração da senha eletrônica pelos mais mirabolantes motivos."

    Fonte: http://canaltech.com.br/o-que-e/hacker/O-que-e-Phishing-Scam/
  • Vale lembrar que não se deve confundir scan com scam.

    Scams (com "m") são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude.

    Scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

  • Questão anulável.

    "Pharming" consiste em conduzir o usuário a uma página falsa, em que é induzido a fornecer informações pessoais.

    O "Phishing" não necessariamente age dessa forma.

    Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia. Eles usam spam, websites falsos, crimeware e outras técnicas para fazer com que as pessoas revelem informações sigilosas, como detalhes de contas bancárias e de cartões de crédito. Após capturarem informações suficientes sobre as vítimas, eles as usam para enganá-las (por exemplo, abrindo novas contas usando o nome da vítima ou esvaziando suas contas bancárias) ou as vendem no mercado negro para obter lucros. 

    Fonte: http://br.norton.com/cybercrime-phishing/promo

    Pharming é uma forma de fraude on-line, muito semelhante ao seu parente "phishing". O pharmers contam com os mesmos websites falsos e roubos de informações confidenciais para aplicar golpes on-line, mas são mais difíceis de detectar, pois não necessitam que a vítima aceite a mensagem de "isca". Em vez de dependerem totalmente dos usuários para clicar em links atraentes contidos em mensagens de e-mail falsas, os ataques de pharming redirecionam suas vítimas para websites falsos, mesmo se elas digitarem o endereço da Web correto para o seu banco ou outros serviços on-line no navegador da Web.

    Fonte: http://br.norton.com/cybercrime-pharming


  • Pensei que fosse uma pegadinha..pois o certo seria SCAM e não SCAN..

    POIS JUSTAMENTE ESSE "M " SIGNIFICA TRAPASSA..

    palavras do Prof Sergio Spolador.. atualizações ´PÓS edital INSS casa do concurseiro 2016..

    Pode isso CESPE??? erro de digitação??

  • Então, quanto à dúvida entre ser pharming ou phising, vamos lá:

    No phising você é induzido a praticar a ação. Há diversos modos de ser induzido e o mais comum são por emails. Exemplo: 

    Servidores de um determinado Estado devem realizar novamente seu cadastro na agência bancária. Diante disso, os criminosos ficam sabendo e conseguem os emails desses servidores; logo em seguida, enviam mensagens aos servidores solicitando que acessem  o link no corpo do email para realizar o cadastro.

    Veja só, isso foi realizado por uma engenharia social, o servidor foi induzido a isso. 

    Por conta disso é um phsing.

    Já no pharming, tal golpe decorre da seguinte ação:

    Os golpistas, sabendo da informação de atualização cadastral, redirecionam o DNS para um site falso. Um servidor público digita o site VERDADEIRO em seu browser e acaba sendo redirecionado ao site falso. Temos aqui o pharming.

     

    Veja o seguinte item que corrobora com a explicação:

     

    (CESPE/PRF/2008) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming
     

    GABARITO: CERTO

     

  • PHISHING - é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 

    Exemplos de situações envolvendo phishing são:

    Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros. 

    OBSERVAÇÃO: Phishing-scam NÃO É VÍRUS, mas sim um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. Logo a utilização de antivírus NÃO É CAPAZ evitar phishing-scam.

    _____________________________________________________________________________

    GABARITO: CERTO

  • Gente... mas phishing não é engenharia social? Um redirecionamento para uma página falsa a fim de roubar dados bancários, por exemplo?

    Como q isso pode ser considerado malware? help

  • GABARITO:QUESTIONÁVEL

    Em informática SCAM e SCAN são coisas bem diferentes,como já disseram os colegas acima,mas fica a pergunta,e se fosse vc errando na prova,será q o cespe perdoaria?

  • Phishing, phishing scam,phishing/scam Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilizacao combinada de meios técnicos e engenharia social.

    certo

  • Errei por conta do scaN, pensei que fosse pegadinha :/
  • Minha contribuição.

    Phishing Scam => É um fraude em que o golpista tenta enganar um usuário, para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e engenharia social.

    Engenharia social = ''171''

    Fonte: Estratégia

    Abraço!!!

  • Não seria SCAM?

  • se cair na minha prova scaN, eu vou marcar errado.

    não quero nem saber

  • ESCAMMMM!!

  • Acredito que , se fosse nos dias atuais, seria anulada....

  • ESSE "N" me fez errar. Pensei ... ué SCAN ? PRAGA virtual..? whatafuc.... Até isso cespe até isso. ESCREVE DIREITO SEUS PORRAS.

  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    RESUMO

    Phishing --> PESCA Informações.

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • Phising é praga virtual? Nunca! Nem malware é... Anulável.

  • Phishing - é o crime de enganar as pessoas com páginas falsas através de engenharia social para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria.

  • conforme o STC (Supremo Tribunal Cesperal) o phishing é um malware!

  • Não é ScaM ????

  • ScaM - traslate - Fraude

    ScaN- traslate- Varredura

  • Phishing Scan: é a técnica de criar recursos falso como mensagens de e-mail ou páginas falsas para ação de pesca de dados de forma maliciosa.

    GAB: C


ID
423529
Banca
CESGRANRIO
Órgão
FUNASA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Qual dos itens abaixo NÃO representa um mecanismo de segurança?

Alternativas
Comentários
  • Letra E.
    O item A é um componente do procedimento de criptografia. A letra B é a definição para aplicações como o Windows Defender, SpyBot Search&Destroy, Malwarebytes, etc. A letra C, por exemplo, verificação de impressão digital, reconhecimento facial, imagem da íris, etc. O firewall, citado na letra D, é o sistema (software ou hardware) que analisa o tráfego de entrada e saída, liberando ou não, segundo as regras de bloqueio das portas TCP.
    O item E é um exemplo de praga digital, que não necessita de hospedeiro, e especificamente, se alastra pela rede, causando lentidão e demais erros de conexão.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • worm é um tipo de virus
  • letra E. Worm  é um  tipo de vírus capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador.
  • Worm - Não ataca o próprio computador do "infectado", mas fica sendo mandado para os outros SEM o próprio emitente saber. Ex.: convites de pessoas estranhas pedindo para serem adiconadas no MSN.
  • Alguém poderia explicar oque seria Sistema biométrico?

    •  
    • Bem, primeiro é importante saber o que é Biometria. "Biometria é a ciência que estuda formas de identificação automática de indivíduos, baseando-se em suas características fisiológicas e/ou comportamentais". Essa identificação ocorre através de sensores: Ópticos, Capacitivos, Térmico e Elétrico. Alguns computadores possuem esse tipo de tecnologia para aumentar a segurança dos dados. Mas,  é possivel enganar esse método de segurança? Sim;  todos os sistemas de identificação biométricos são possiveis de serem enganados, sendo que o que vária é o grau de ocorrência dessa situação.
    • A letra E trata-se de um malware, ou seja, não protege o computador.

      Portanto...

      letra E

      Bons estrudos!
    • Cuidado, galeraa!!
      Worm não é, por definição, um vírus!
      É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
      Portanto, é errado dizer que worm é "um tipo de vírus"!



      Até a próxima, moçada!

    ID
    445690
    Banca
    COPEVE-UFAL
    Órgão
    UNEAL
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Spam e spyware são, basicamente,

    Alternativas
    Comentários
    • Todo ataque é walwares ( programa malicioso). Não são vírus, pois para ser precisavam ter 3 princípios:  Um hospedeiro, fazer reprodução e destruição.

      Spam: É um e-mail indesejado, por ex: quando uma loja manda catálogos sem a gente querer.
      Spyare: é um espião que passa informações para terceiros. 
    • GAB B 

      Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

      O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.

      Spyware: é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      FONTE: MEUS RESUMOS

      OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)

    • b) Respectivamente, um e-mail não-solicitado e um programa espião.

      SPAM - É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

      Spyware - Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. O principal objetivo desse tipo de Malware é o roubo de senhas. Para isso, pode ser usado:

      • Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
      • Screenlogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição.

    ID
    445756
    Banca
    COPEVE-UFAL
    Órgão
    UNEAL
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Dadas as proposições,

    I. Worm (Verme) é um programa semelhante a um vírus, que pode se replicar e danificar arquivos no computador.

    II. Trojan Horse (Cavalo de Tróia) é um tipo de vírus que se replica e danifica a CPU (Central Processing Unit) do computador.

    III. Programas anti-spyware são aplicativos que infectam o computador com programas espiões.

    verifica-se que está(ão) correta(s)

    Alternativas
    Comentários
    • Gabarito: Letra C

      I. Worm (Verme) é um programa semelhante a um vírus, que pode se replicar e danificar arquivos no computador. 

      CORRETO. 

      II. Trojan Horse (Cavalo de Tróia) é um tipo de vírus que se replica e danifica a CPU (Central Processing Unit) do computador. 
      ERRADO. Cavalos de Troia são programas, normalmente recebidos de forma aparentemente inofensiva, como por exemplo, uma foto, um jogo, um cartão de aniversário virtual etc., que, além de executar funções de fachada para as quais foi aparentemente projetado, também executa outras operações sem o conhecimento do usuário.


      III. Programas anti-spyware são aplicativos que infectam o computador com programas espiões. 

      ERRADO. Os anti-spyware justamente combatem os spywares.

    • GAB: C

      O erro da alternativa II é o fato de afirmar que os cavalo de tróia DANIFICA a CPU. O correto seria que dizer que PODE DANIFICAR a CPU, uma vez que existe essa possibilidade.

    • Cavalo de tróia não se replica automaticamente, ele abre as portas de segurança para a invasão de outros tipos de vírus.


    ID
    445816
    Banca
    COPEVE-UFAL
    Órgão
    UNEAL
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Trojan Horse, ou Cavalo de Tróia, é

    Alternativas
    Comentários
    • Alternativa correta: "D".

      Trojan Horses (cavalos de tróia): normalmente recebidos como algo inofensivo, como por exemplo, uma foto, um vídeo, um cartão, um jogo, etc., que além de executar a "função" na qual o usuário acha que é, também executa outras operações sem o conhecimento do usuário.
    • Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

      Valeu !!!!
    • Alternativa correta  d
      a) Spyware significa "aplicativo ou programa espião".
      Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

      FONTE :
      http://pt.wikipedia.org/wiki/Spyware

      b) Worm não é um vírus e sim um programa que tem o poder se auto replicar sem a necessidade de um outro programa p/ isso. Essa é a grande diferença entre os dois
      .

      c) Spam, envio de mensagens eletrônicas em massa, em alguns casos, são apenas mensagens publicitárias.
    • esta questão é simples de responder basta pensar um pouco na história

      O presente grego, aparentemente parecia ser útil, mas a noite abriu-se as portas do cavalo para liberar o acesso de outros.
    • É o velho presente de Grego, onde tem aparência benéfica e útil, mas no fundo trata-se um mal. Assim é o Trojan Horse ou em português Cavalo de Tróia.

      Item D

      Bons estudos a todos nós!

    ID
    451477
    Banca
    CESPE / CEBRASPE
    Órgão
    TST
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação a Internet, correio eletrônico e navegadores da
    Internet, julgue os itens seguintes.

    O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.

    Alternativas
    Comentários
    • WORMS - "vírus" - é um programa que se multiplica de computador para computador, utilizando-se das falhas do programa.

      OBS: o WORMS não infecta o arquivo, logo, ele é o próprio arquivo. Para se multiplicar, ele não precisa ser executado, utiliza-se falhas do programa do sistema. O objetivo do WORMS é gerar excesso de tráfego de dados, deixando as redes mais lentas. 
    • Worm --> Verme ---> Praga

      Programa autônomo e autorreplicante que se copia, usando a estrutura de uma rede de computadores, tornado-as lentas. O worm não causa maiores danos aos sistemas de computadores, a não ser pelo fato de consumir recursos desnecessários, mas pode deletar arquivos e enviar arquivos por e-mail. Assim como enviar várias cópias dele mesmos. O worm não precisa de hospedeiro, ele é uma malware autônomo, que pode se copiar automaticamente para vários computadores, lotando as caixas postais e HDs.

      Questão errada.
    • ERRADA:

      O WORM é o programa que se propaga pelas redes de comunicação, como e-mail, web, FTP e redes locais.
      O WORM não combate o mal descrito, o WORM é o mal descrito.
    • Worm é um programa malicioso que ao infectar uma máquina não ataca diretamente o computador, tem como característica replicar mensagens sem o consentimento do usuário, espalhando propagandas, arquivos maliciosos ou congestionando a rede.
    • Assim como o vírus, o worm também é um tipo de malware (software malicioso). Além desses dois, existem outros tipos muito comuns:
      - Cavalo de tróia (ou trojan horse)
      - Adware
      - Spyware
      - Backdoors
      - Keylogger
      A Cartilha de Segurança para Internet 3.1, publicada pelo CERT (http://cartilha.cert.br/), descreve numa linguagem muito clara os principais tipos de malware. Como a questão cobra os conceitos de vírus e worm, colocarei a seguir, conforme a referida cartilha:
      - Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
      - Worm: é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
      A questão fala que o worm é usado na informática para designar programas que combatem malwares (mais especificamente o vírus de computador). Muito pelo contrário, o worm já é o próprio malware, portanto o item está incorreto.
    • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

      Leia mais em: http://www.tecmundo.com.br/206-o-que-e-um-worm-.htm#ixzz1pnm8LSak 
    • É um programa malicioso que ao infectar a máquina, não ataca diretamente o computador, tem como caracteristica replicar mensagens sem o consetimento do usuário, espalhando propagandas, arquivos maliciosos ou congestionando a rede. Ele é capaz de se autopropagar automaticamente através de redes, enviando cópia de si mesmo de computador para computador.


      vamo que vamo.
    • Um worm é um programa que possui como objetivo básico e principal trafegar pelas redes. Ele só precisa ser executado uma vez(no computador de origem) e, feito isso, viajará pela rede causando congestão no tráfego.

      Ele é diferente do vírus pois não precisa de um hospedeiro(outro arquivo) para "viver".

      Pode ser muito útil para os vírus que querem passear pela rede, pois os vírus, como se tornam parte de outros arquivos, podem se tornem parte de um worm.
    • Um Worm (verme, em português), em computação é um programa auto-replicante, semelhante a um vírus.
      Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    • Worms se propagam automaticamente através de redes enviando cópias de si mesmo de computador para computador. WORMA APENAS SE COPIAM, NÃO INFECTAM OUTROS ARQUIVOS, ELES MESMOS SÃO OS ARQUIVOS.
      Não se confundem com vírus, não necessitam ser explicitamente executados para se propagar.
      Podem lotar o disco rígido de um computador devido à grande quantidade de cópias de si mesmo que costumam propagar.
    • WORM não é vírus!!!

      Worm é um programa independente com capacidade de se auto-propagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.O Worm não é um vírus, não necessita ser executado para se propagar.

    • Como já foi dito a questão está errada, pois o worm não serve para "combater tipos específicos de vírus de computador...", como propõe a questão,  vejam o conceito correto em outras questões:

      Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

      GABARITO: CERTA.


      Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.

      GABARITO: CERTA.

    • um worm criado para combater vírus... parei de ler aqui. Gabarito Errado.

    •  É um programa que auto replica mensagens na rede.

       

    • ERRADÍSSIMO.

      Worm
       é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

      Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    • Combater vírus?


      gabarito: Errado!

    • ERRADA

      Como é que uma praga virtual vai combater um virus? Kkkkkkkk

    • O worm também é chamado de “verme”. Diferente do vírus e do cavalo de Troia, o worm:

      É autônomo – não precisa de programa hospedeiro.

      É ativado automaticamente – não precisa executar o programa.

      É enviado por e-mail.

      Pode invadir vulnerabilidades da rede.

      Tem a capacidade de se automultiplicar.

    • ERRADO


      Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.


    • Worm é um programa malicioso e autorreplicável,não precisando de hospedeiros.

    • Minha contribuição.

      Worm (Verme) => É um malware!

      Palavras chaves:

      => Redes

      => Não precisa de hospedeiro

      => Autorreplicáveis

      => Não precisa ser executado

      Abraço!!!

    • ELE NÃO COMBATE, ELE É O PRÓPRIO VÍRUS!

    • ERRADO

    • WORM = MALWARE

      No qual NÃO PRECISA DE HOSPEDEIRO e se MULTIPLICAM!

    • Errado, worm é MALWARE!

      -

      WORM

      ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

      ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

      [...]

      PROPAGAÇÃO

      Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

      [...]

      O QUE ELE PODE FAZER?

      • Pode degradar sensivelmente o desempenho da(s) rede(s); e
      • Pode lotar o disco rígido do computador.

      [...]

      OBJETIVO

      ➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

      [...]

      HISTÓRIA

      ➥ O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

      [...]

      RESUMO

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

      ____________

      Fontes: Techtudo; Questões da CESPE; Colegas do QC.

    • Worm é o próprio vírus.

    • RATIFICANDO A DIFERENÇA ENTRE VÍRUS X WORMS (Tem gente com comentário EQUIVOCADO).

      Uma distinção importante entre vírus e worms de computador é que o vírus precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis, enquanto os worms são programas maliciosos autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas.

      Os vírus costumam ser anexados a um arquivo executável ou documento do Word. Muitas vezes, eles se propagam por compartilhamento de arquivos P2P, sites infectados e downloads de anexos de e-mail. Depois que um vírus encontra uma passagem pelo sistema, ele permanece dormente até que o arquivo ou programa host infectado seja ativado. Assim, o vírus é ativado e pode ser executado e replicado no sistema.

      Por outro lado, os worms não precisam de um programa host para serem executados, se replicarem e propagarem. Depois que o worm entra no sistema, em geral via conexão de rede ou arquivo baixado, ele pode se copiar várias vezes e se propagar pela rede ou pela conexão de Internet, infectando todos os computadores e servidores mal protegidos. Como cada cópia subsequente de um worm de rede também pode se replicar, as infecções conseguem se propagar com muita velocidade pela Internet e pelas redes de computadores.

      FONTE:https://www.kaspersky.com.br/resource-center/threats/computer-viruses-vs-worms

      A LUTA CONTINUA........

    • WORM : Programa auto replicante. Trata-se de um programa completo e não precisa de outro para se propagar. Abrem portas e seu foco são as redes locais.

    • Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

    • ⚡ERRADO WORM é o programa que se auto replica. É um tipo de malware e pelo contrário da questão não é usado para combater vírus. PMAL2021⚡
    • Worm É UMA PRAGA VIRTUAL, CHAMADA MALWARES.

    • GAB. ERRADO

      worm não serve para "combater tipos específicos de vírus de computador..."


    ID
    452152
    Banca
    CESPE / CEBRASPE
    Órgão
    PC-TO
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens seguintes relativos a informática.

    Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

    Alternativas
    Comentários
    • Item correto.

      O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

      Por que ele tem esse nome?

      Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

      Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

      Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.



      Leia mais em: http://www.tecmundo.com.br/196-o-que-e-um-trojan-.htm#ixzz1UPTp4q7o
    • Olá
      Gabarito C

      Na informática, um Trojan é um programa que, além de excutar funções para as quais foi aparentemente projetado, tmabém executa outras funções normalmente maliciosas e sem o conhecimineto do usuário.
      Como algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são..:


      -- Alteração ou destruição de arquivos;
      -- Furto de senhas e outra informações sensíveis como números de cartões de crédito;
      -- Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.


      Vamos dar ênfase ao trecho:
      "Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor."

      A assertiva se refere ao BACKDOOR. Esse princípio, parte da idéia de abrir brechas para que o CRACKER, consiga invadir seu PC e roubar seus dados.

      Curiosidade:
      HACKER X CRACKER

      Devemos tirar da cabeça que o hacker é a ovelha negra da jogada, a pessoa que rouba e acaba com os dados do seu computador. Essa função é do cracker. Vamos analisar os conceitos:


      Hacker
      É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. 

      Cracker
      Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que veem
      pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
       
    • Certo.

      Complementando de forma objetiva e direta.

      Trojan. "Cavalo de Tróia": Programa - E / I
                                                                          Espionage e invasão     == AO COMPUTADOR
                                                    não precisa de hospedeiro

    • A meu ver, o gabarito estaria Errado, uma vez que NÃO NECESSARIAMENTE o trojan é instalado no computador e abre uma porta de comunicação para o futuro invasor. Quem faz isso é o backdoor. O trojan, PODE servir para fazer isso, entre inúmeras coisas, como abrir e fechar programas, etc.
      Eu entraria com recurso, pois a afirmativa diz que ele FAZ isso, quando na verdade essa é uma POSSIBILIDADE.
    • Kairon Nascimento a questão não poderia ser anulada, pois o enunciado não menciona que o Trojan existe "tão somente" para liberar a porta de comunicação.
    • É o famoso "presente de Grego". Parece ben[efico, mas na realidade destrói os programas de computador, permite o roubo de senha etc.

      Diante disso, estamos em frente de uma resposta...

      CERTA.

    • Discordo do gabarito. Quem libera uma porta de comunicação é um backdoor e não um trojan (fonte: http://cartilha.cert.br/malware/).
      O trojan correga consigo um outro malware e permite a instalação dele. Isso não é liberar uma porta de comunicação.  Porta de comunicação refere-se a portas de rede e a abertura dessas portas para invasores não é característica de trojans.
    • Yuri, entendi o que vc quiz dizer mas a questão não está errada por isso.
      Ocorre que o Os Cavalos de Troia por si sós não são suficientes para ofender a segurança da informação - Na verdade ele é um meio e INSTALARÁ consigo BACKDOORS, KEYLOGGERS, SCREENLOGGERS, RANSOMWARES, dentre outros malweres que efetivamente vão causar prejuízos aos ativos do sistema - Por isso se dizer que abrem portas de comunicação para um possível invasor...
    •  Inclusão de BACKDOORS para permitir que um atacante tenha total controle sobre o computador.

      Por isso não é função do trojan, e sim do backdoor.

      gabarito passivel de recurso.
    • Presente de grego mesmo é essa questão; bem capciosa. Um trojan pode ser de vários tipos, entre eles o trojan backdoor, que possibilita o acesso remoto do atacante ao computador.

      Fonte: Cartilha de Segurança para Internet  (http://cartilha.cert.br/)
    • Pô, ambiente eletrônico? Ambiente digital não?

    • Trojan pode ser um dos tipos mencionado na questão.

    • Trojans: são programas, normalmente recebidos de forma aparentemente inofensiva, como por exemplo, uma foto, um jogo, um cartão de aniversário virtual etc., que além de executar funções de fachada para as quais foi aparentemente projetado, também executa outras operações sem o conhecimento do usuário.

      Um Trojan normalmente se apresenta na forma de um único arquivo que precisa ser executado pelo usuáriopara que este sofra as consequências desse ato impensado. Ou seja, o Trojan só realiza suas ações se for executado no micro do usuário vitima

      Depois de executado no computador alvo, o Trojan poderá realizar uma serie de ações maliciosas se estiver programado para isso: ele poderá instalar outros programas maliciosos, roubar senhas e informações dos usuários, como cookies; modificar ou apagar de arquivos variados; instalar Backdoors para que o micro fique sempre vulnerável – com uma porta aberta – para futuras invasões, etc. 

      O trojan não é um vírus e nem Worm, e também não se reproduz.

      Alguns tipos de Trojans

      Trojan Backdoor– O invasor vai usar o Backdoor (porta dos fundos) programa vai acessar remotamente o nosso computador.

      Trojan Destrutivo– Esse programa pode causar muita dor de cabeça! Pode apagar nossas informações, formartar o nosso 

      disco rígidoe também deixar vocês sem operação. E agora professor, como estudo para o concurso!

      Trojan Spy– Instala programas espiões para roubar senhas e capturar nossas informações.

      Trojan Proxy – Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônimae para o envio de spam.

      Cavalo de Tróia (Trojan Horse)É um programa, normalmente recebido como um “presente”(por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 


    • esse conceito de ''liberar uma porta de comunicação para um possível invasor'' me parece muito mais com BACKDOOR, que no material q uso (AlfaCon) está como uma espécie autônoma de Malware

    • Exato Daniele, veja:

       

      Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.

       

      Os cavalos de Troia batizados como backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. O atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão, assim o atacante pode retornar ao computador comprometido sem ser notado.

       

      Os cavalos de Troia do tipo backdoor ainda são divididos por suas funções. Por exemplo, um backdoor com função de espião faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de CD/DVD-ROM, blu-ray, podendo corromper o Windows de forma irrecuperável, etc.

       

      São conhecidos como RAT, da sigla inglesa Remote Administrator Tool, que por sua vez em português significa ferramenta de administração remota.

       

      https://pt.wikipedia.org/wiki/Backdoor

    • Não entendi.

      Achei que "Cavalo de Tróia" e "Trojan" fossem sinônimos (tratando-se do mesmo Malware).
      E o conceito da questão, eu achei que se encaixaria melhor no conceito de BackDoor.

       

    • BACKDOOR Tipo de trojan que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas.

      Isso significa que backdoors e trojans não são exatamente o mesmo, embora hoje em dia muitos trojans incorporem funcionalidades de backdoors para poder acessar à máquinas infectadas realizando os desejos do atacante para continuar realizando atividades maliciosas. No entanto, os backdoors puros podem vir previamente instalados no sistema ou aplicativos utilizadas pelo usuário, seja porque os desenvolvedores se esqueceram de excluir ou bloquear essa função, ou mesmo porque deseja assim a propósito.

      Para fazer uma simulação com a realidade, um backdoor seria como umaentrada secreta” a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações. Por sua vez, um trojan (ou cavalo de troia) seria, tal e como a referência mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que, uma vez dentro nos causa algum dano.

      Fonte: https://www.welivesecurity.com/br/2016/08/31/backdoor-e-trojan/

    • Minha contribuição.

      Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

      Fonte: Estratégia

      Abraço!!!

    •  trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

      Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

      Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

      Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      Gabarito Certo

    • Após ser instalado no computador no caso não teria que ser após ser executado errei por essa questão

    • O nome Trojan Horse surge por conta da história da guerra entre Troia e Grécia, em que os gregos deram aos troianos um cavalo recheado de soldados que abriram os portões da cidade, durante a madrugada, para que os gregos pudessem invadir Troia.

    • trojan = cavalo de Troia , é um malware que executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário. Trata-se de um programa que tem um pacote de vírus e na maioria das vezes é utilizado para se conseguir informações de outros computadores ou executar operações indevidas em diversos dispositivos.

    • O trojan é o bichão mesmo emmm!!

    • Não basta compreender TROJAN e BACKDOOR

    • "um programa que age utilizando o princípio do cavalo de tróia" = Trojan.

      "Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor" = Backdoor

      A questão trata de uma modalidade de trojan, o Trojan Backdoor.

    • GABARITO CORRETO!

      .

      .

      CONFORME LECIONA NAKAMURA, 2011, PÁGINA 38:

      Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

    • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    • É impressão minha, ou o trojan horse pode fazer tudo que é ação maliciosa que existe nas pragas virtuais?

    • CERTO

      Trojan ou Cavalo de Tróiaprogramas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam. à SÃO CAPAZES DE  registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

    • Conceito do "Trojan Backdoor" (cavalo de porta dos fundos)

    • Todos os tipos de trojan que vier dando o conceito de ;"trojan" está correto.

    • Um vírus trojan é, de modo mais geral, um vírus que se disfarça de um programa legítimo e totalmente confiável. O objetivo é iludir a vítima de que o programa é confiável, fazendo-a baixar e instalar o trojan no sistema.

      BANCA: UFES

      Trojan ou Cavalo de Tróia é um tipo de vírus que invade o computador, despeja códigos maliciosos e permite o acesso, por parte de um estranho, ao computador da vítima, sem que ela perceba.

      GAB: C

      BANCA: QUADRIX

      O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.

      GAB: E

      O vírus realmente se propaga com a execução ou leitura do arquivo infectado, mas o cavalo de Tróia (trojan) não se propaga. Fonte: Cartilha cert.br.

      GABARITO: ERRADO.

    • Conceito do "Trojan Backdoor" (cavalo de porta dos fundos)

      • Lembrar de: BACKDOOR (porta dos fundos em inglês);

      • Vai abrir falhas (portas) no seu computador e a partir disso, um monte de vírus entram na sua máquina.

    • GABARITO CORRETO

      Cavalo de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

      Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      RAT (remote access trojan): tipo de programa Malware que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      Trojan Destrutivo: altera- apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      Trojan Banker ou bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de internet banking são acessados

    • CAVALO DE TROIA (trojan): normalmente recebido como um presente por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc. Não infecta outros arquivos não propaga cópias de si mesmo, instalará programas para possibilitar que um invasor tenha controle total sobre um computador.

    • Esse mecanismo não diz respeito ao backdoor? Princípio do Cavalo de Troia? Vou considerar a data da prova e ignorá-la.

    • TROJAN BACKDOOR

    • Questão desatualizada. Ao citar apenas "Trojan", a questão cita o conceito geral do termo, que é:

      "programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário" (cartilha cert.)

      Dessa forma, o termo ideal seria RAT (REMOTE ACCESS TROJAN), uma modalidade de Trojan que combina as funcionalidades do Backdoor.

      RAT: ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

      Fonte: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf

    • O trojan é a laranja, quem faz a laranjada é quem vem com ele kkkkkkkkkkkkkk


    ID
    453082
    Banca
    CESPE / CEBRASPE
    Órgão
    PC-PB
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.

    Alternativas
    Comentários
    • Keylogger:

      Programa que tem a capacidade de armazenar a posição do cursor e a teclas digitadas pelo utilizador no teclado de um computador.
      Fonte:
      Segurança de Redes Em Ambientes Cooperativos Nakamura

      Letra B

    • Gabarito: B


      Fiz uma rima para o "KEYLOGGER"


      ♪ ♫ ♩ ♫

      "...o KEYLOGGER é um perigo danado, pois consiste em registrar a ação do seu teclado..." ♪ ♫ ♩ ♫


    • A assertiva "a" também está incorreta. Instalar e manter um antivírus atualizado não garante a proteção dos dados do computador, mas a facilita. CESPE tem caminhado nesse sentido ultimamente: quase todas as afirmações de "garantia total" guardam alguma incorreção. Fiquem atentos! Esta questão é de 2009.

    • Key Logger é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartões de créditos e afins.

    • Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.


      esta questão teria que estar errada, pois antivírus algum  garante proteção dos dados.
    • Tudo bem que a letra B é a errada, mas a letra A também não está muito correta, já que instalar e manter atualizado o antivírus não garante a proteção dos dados do computador, pois mesmo realizando essas duas ações ainda é possível que os dados sejam indevidamente acessados.

       

      No mundo da computação, nada é garantido.

    •  

      Os princípios da segurança da informação abrangem basicamente os seguintes aspectos: confidencialidade, integridade e disponibilidade (CID), toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.

      Confidencialidade: É a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.

      Integridade: É a preservação da exatidão da informação e dos métodos de processamento

      Disponibilidade: É a Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

       

      https://www.profissionaisti.com.br/2013/08/politica-de-seguranca-da-informacao-conceitos-caracteristicas-e-beneficios/

    • KEYLOGGER é um perigo danado, pois consiste em registrar a ação do seu teclado.

      Que mitagem!

    • como assim? em uma questão que fala que o antvirus garante a questão geralmente ta errada, ai vem essa falando a mesma coisa e ta certa???????????????????? 

      a)

      Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.

    • Embora a alternativa A não esteja totalmente correta, pq ainda que instalado e atualizado o antivirus não GARANTE a segurança, a alternativa B é a mais bizonha. Portanto letra B a incorreta

    • Letra B está errada, mas a letra A não esta bem certa, antivírus nao GARANTEM a segurança, no máximo auxiliam.

    • LETRA B CORRETA


      Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;

      Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


    • Abayomi, a alternativa diz que são procedimentos fundamentais para garantir a segurança, e não que GARANTE TOTALMENTE ou algo do tipo, sacou? Está corretíssima a letra A!

      Abraços.

    • Gabarito menos errados "B"

      Pasmem com a letra "A" pois a mesma diz que garante a proteção, ou seja, é absoluto, na computação nada é absoluto!!!!

    • Gab b

      Keylogger: é um tipo de Spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    • a) Questão errada. Não existe Garantia

      b) Totalmente errada. capturam e armazenam as teclas digitadas no computador infectado

      c) OK

      d) Questão errada (incompleta). Falta AUTENTICIDADE

      e) Ok

      Portanto tem 3 itens errados e 2 corretos.

      A mais errada é a letra B.

    • LETRA B

    • keylogger é um malware.

    • keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. Ataques de  muitas vezes utilizam keyloggers, que são instalados indevidamente nos computadores das vítimas, para conseguirem obter acesso a dados pessoais com finalidade fraudulenta.

       “Dificuldades preparam pessoas comuns para destinos extraordinários” C.S Lewis

    • Acertei, porém a letra A também está errada.

      NÃO EXISTE garantia para a proteção dos dados do computador.

      Treine com exaustação até a perfeição!

    • Os princípios da segurança da informação são: autenticidade, disponibilidade, confidencialidade, não repúdio e integridade.

    • KEYLOGGER é um MALWARE(software malicioso) do subconjunto dos SPYWARES(programas de espionagem), portanto é completamente o oposto do comando da questão.

    • Só era marcar a letra A e a B que eram 2 pontos garantidos na prova . kkkkk

    • Firewall é um APP?

      engraçado, acabei de fazer uma questão onde dizia que Firewall não era APP.

    • Keylogger - é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

    • Gabarito - Letra B

      KEYLOGGER

      É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

      Modos de Uso:

      Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

      Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

      [...]

      Questões Cespianas:

      1} Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.(CERTO)

      • Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou no próprio nível do kernel.

      2} O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.(CERTO)

      R: De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE. Sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

      3} Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.(CERTO)

      [...]

      ____________

      Fontes: Kaspersky; Questões da CESPE; Alunos do Projetos Missão.

    • MARQUEI A LETRA B,

      PORÉM NESSA QUSTÃO VOCÊ MARCARIA A MAIS ERRADA...

      FIQUEI EM DÚVIDA NA E - AO AFIRMAR QUE O FIREWALL É UM APP.

    • Eu decorei pq em inglês keyboard é teclado, então o keylogger capturam as teclas digitadas no teclado.

    • Não concordo com o GAB (minha opinião não vai mudar nada também)

      Em diversas questões ao se falar que existe garantia na instalação ou atualização de programas de proteção a questão torna-se errada.

      Instalar e manter atualizado antivírus são procedimentos fundamentais para GARANTIR a proteção dos dados do computador.

    • Keylogger é um tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário como o acesso a um site específico de comercio eletrônico ou de Internet Banking.

      Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf


    ID
    531079
    Banca
    FCC
    Órgão
    Banco do Brasil
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de

    Alternativas
    Comentários
    • Item - B

      Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

      Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispywarede um firewall e de um antivírus.

      O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.

      Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.

      Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas comprocessadores de alta velocidade, estes sintomas são menos perceptíveis.

      fonte- http://pt.wikipedia.org/wiki/Keylogger

    • Olá
      Gabarito B

      Analisando as outras alternativas.

      a) scam
      Scam ou phishing scam é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensgem de email ou site fraudulento. 

       c) worm
      É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Ele não precisa ser executado como um vírus. Seu objetivo é sobrecarregar a rede.

      d) trojan
      É um programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem conhecimento do usuário como, alteração ou destruição de arquivos, furto de senhas, inclusão de backdoors..

      e) spam
      São e-mails enviados sem autorização. Geralmente usados em propagandas, correntes de fé, falsas ideologias...


    • LETRA B
      Keyloggers, é um tipo de programa que maioria das vezes é instalado na maquina sem autorização e nem conhecimento do usuário, sua função é capturar senhas digitadas no teclado, podendo estas serem senhas de comunicadores instantâneos, Emails e principalmente senhas de contas bancarias e cartões de créditos. O keyloggers, na maioria das vezes é instalado na maquina por meios de infecções de vírus e também é capaz de capturar o que é digitado em teclados virtuais, muito usados em contas bancárias.

      Obs: use o bom senso! Não utilize senhas via internet em locais públicos ou que você não se sinta seguro, em sua maquina pessoal, faça uso de firewall e antivírus atualizado.
    • Letra B. O scam, ou phishing scam é a técnica de ‘pescaria’, especialmente a partir de mensagens falsas solicitando o acesso ou envio de informações pessoais, como CPF, conta corrente, senha, cartão de crédito, etc. Os worms são ‘vermes’ e se multiplicam na rede causando lentidão. Os trojans, ou cavalos-de-tróia poderão estar dentro de outros arquivos, normalmente vírus, e após instalados, abrem portas TCP do computador para invasão pelo cracker que o criou. Spam é uma mensagem não solicitada recebida no e-mail, que poderá conter outras técnicas adotadas pelas pragas digitais, como phishing scam, trojan, e até o keylogger, que é a resposta desta questão. Keylogger é um aplicativo, normalmente executado em segundo plano na forma de um serviço, que captura as teclas digitadas, armazena em um arquivo, e envia para um endereço pré-definido. As últimas versões de keylogger são capazes de capturar a tela e o que é clicado em um teclado virtual de banco.
    • Hoje também existe o screenlogger que consegue ver onde voce está clicando.
      Mas o keylogger é mas interessante pois instalando no computador de um amigo/namorada ou namorado a pessoa consegue ver tudo o que ela digita.

      ESPIAR TUDO O QUE O SEU MARIDO DIGITA NO COMPUTADOR!!
      Esse programa é muito fácil de achar na internet e muitos são gratuitos, porém nada impede que quem ofereca esses programas, instale um no seu pc podendo ver tudo que voce digita. Pois é uma fonte não confiável. Esse é um preco que voce paga se quiser espiar tudo o que o seu ou sua namorada digita, por isso pense muito bem antes de baixar um programa desse no seu pc.
    • LETRA B;

      KEYLOGGER É UM PROGRAMA DO TIPO SPYWARE CAPAZ DE CAPTURAR E ARMAZENAR AS TECLAS DIGITADAS PELO USUARIO NO TECLADO FISICO DE UM COMPUTADOR. É O GRANDE TERROR DAS INSTITUIÇÕES BANCARIAS, POIS PODEM CAPTURAR A SENHA E CONTA DE USUARIOS NO MOMENTO DA DIGITAÇÃO.


       

    • A questão se referi à classificação dos Spyware  que são de 3 tipos:  
      Keylogger - captura as teclas digitadas (teclado = keyboard).
      Screenlogger - monitora o que é clicado na tela (screen = tela).
      Adware - abre janelas mostrando propagandas de outros sites. 
    • Letra B

      Keylogger : é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

      screenloggers : apenas captura telas

       

    • Com palavras-chave.

      scam ou phishing : "pesca virtual". Busca fisgar alguém desprevenido

      keyloggers : quem captura informações através da digitação.

      worm: "verme". Faz propagação, com intuito de sobrecarga.

      trojan : faz Supresa, se camufla para atos maliciosos.

      spam : e-mails indesejados em grande quantidades.

    • DICA:   Veja o Glóssário da CARTILHA onde a BANCA retira as questões: 

       

      http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

       

       

      Screenlogger   =        MOUSE      Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a    posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse

      é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking

    • Isso sim é “Noções de Informática”
    • GABARITO B

      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

      Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      bons estudos


    ID
    592294
    Banca
    PC-MG
    Órgão
    PC-MG
    Ano
    2008
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

    Assinale a única+. alternativa que NÃO faz parte dessa classificação.

    Alternativas
    Comentários
    • Gabarito - B

      Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free defreeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um softwarelivre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do shareware, no qual o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito.
    • Adware, Trojan e Virus podem ser considerados nocivos.

      Já o termo Freeware, se refere à licença de um programa, não tendo a ver com nocividade.
    • Resposta letra B.

      Freeware nada mais é do que um arquivo que não é cobrado.
    • Gabarito B
      Analisando as outras alternativas.

      a) Adware
      Vem do inglês, ad = anuncio, software = programa.
      São programas que exibem propagandas e anúncios sem a nossa autorização, tornando o computador e a conexão mais lentos. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo hora enquanto você navega.

      c) trojan
      É um programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras normalmente maliciosas e sem conhecimento do usuário como, alteração ou destruição de arquivos, furto de senhas, inclusão de backdoors..

      d) vírus
      Vírus de computador são pequenos programas criados para se espalharem de um computador para outro e interferir na operação do computador
      .

    • Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do shareware, no qual o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito.


      Fonte: http://pt.wikipedia.org/wiki/Software_gratuito
    • Letra B.

      Freeware nada mais  é que um software gratis.

    • PROPRIETARIO SEM PAGAMENTO -->FREEWARE= SOFTER PROPRIETARIO QUE NÃO EXGE PAGAMENTO PARA A UTILIZAÇÃO.O IMPORTANTE LEMBRAR QUE SO PELO FATO DE SER GRATUITO NÃO FAZ DESSE PROGRAMA SOFTWARE LIVRE, POIS POSSUEM RSTRIÇÕES AO SEU USO E SEUS DIREITOS SÃO VINCULADOS AO PROPRIETARIO EX: MSN
       PROPRIETARIO SHAREWARE FREEWARE--. DISPONIBILIZADOS AO USUARIO DE FORMA GRATUITA PARA AVALIAÇÃO POR PARTE DO ADQUIRENTE, OU SEJA É UMA ESPECIE DE MARKETING E SÃO DIVIDIDO EM 3 MODELOS:
      TRIAL, DEMO E ADWARE.







      LIVRO INFORMATICA PARA PASSAR
    • FREEWARE
      O termo surgiu a partir da união das palavras free (grátis, livre) e software (programa para computador). O Freeware é um programa que disponibilizado para uso gratuito. Não necessariamente, no entanto, o programa tem código aberto: mesmo grátis, os criadores podem restringir alterações e a redistribuição do programa alterado. Também se difere do shareware, onde o uso é gratuito apenas por um período de testes, por exemplo.
      letra "B".
      Bons estudos!

    ID
    599587
    Banca
    CESGRANRIO
    Órgão
    Petrobras
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,

    Alternativas
    Comentários
    • Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

      Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

    • Letra B.
      A letra A é característica de vírus de computadores programados para 'zerar a BIOS' do computador atacado. A letra C é característica de vírus de computadores programados para aetar aplicações do Office. A letra D poderia ser um vírus como o DNSChanger. E a letra E poderão ser Wabbit (Nome derivado de rabbit – coelho - como os coelhos, os wabbits se multiplicam rapidamente, consumindo recursos da máquina, entre eles, o espaço no HD)
    • http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm

    • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

       

      http://cartilha.cert.br/malware/

    • ROOTKIT     é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    • Gab. B) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

    • GABARITO B

      ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.

      bons estudos

    • LETRA B CORRETA

      Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo


    ID
    608215
    Banca
    COPEVE-UFAL
    Órgão
    UNEAL
    Ano
    2009
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Spam e spyware são, basicamente,

    Alternativas
    Comentários
    • Spam é aquele tipo de mensagem inconveniente que recebemos sem a nossa solicitação ou consentimento. São mensagens enviadas em massa e o conteúdo normalmente tem caráter publicitário, mas também pode conter vírus. Já o Spyware, como o nome já diz, é um programa espião que recolhe informações do usuário. 

      Alternativa: E

    • Engraçado , só mudaram as alternativas . Já caiu essa mesma questão em outra banca ^^ Vai entender ^^

    • GABARITO E

      Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento — e que, geralmente, são despachadas para um grande número de pessoas.

      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

      Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      bons estudos


    ID
    610411
    Banca
    CONSULPLAN
    Órgão
    INB
    Ano
    2006
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
    I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

    II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

    III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
    Está(ão) correta(s) apenas a(s) afirmativa(s):

    Alternativas
    Comentários
    • Questão 1 - Certa
      Ok, eu não sabia que roteadores poderiam ser utilizados para proteger contra vírus, mas foi um bom aprendizado.

      Questão 2 - Errada e Absurda
      A atualização é exatamente o procedimento que permite a proteção do computador contra vírus. Quando um software (programa) é atualizado, são corrigidas deficiências ou vulnerabilidades na atuação dele.

      Questão 3 - Certa
      Batida. Sempre que houver uma mensagem de internet, principalmente que contenha anexos ou links, é possível que esteja contaminada com vírus. O download de programas, especialmente se proveniente de fontes não confiáveis, também constitui uma vulnerabilidade.

      Bons estudos.
    • I - Roteadores servem para interconectar redes diversas, eles trabalham na 3 camada do modelo OSI e 2 do TCP/IP. Eles são de vários tipos entre eles o Roteador com filtro de pacotes, roteador esse que realmente pode filtrar e bloquear certos pacotes quando assim configurado.
      Com relação a questão, especificamente de eles serem a primeira linha de defesa, como não foi dito de qual linha de defesa (se da rede, se do computador) então só podemos concluir que seria do próprio modelo ISO ou TCP/IP, neste caso podemos dizer que sim, são a primeira linha de defesa pois nenhuma camada inferior, nos dois modelos citados, são capazes de fazer nenhum tipo de seleção dos dados, ou seja, somente a partir camada de rede é possível escolher (ainda que simplificadamente) o que vai entrar em uma rede.
      II - É o contrário. As atualizações trazem consigo as defesas contra novas ameaças no caso do firewall e a correção de erros ou falhas no segundo caso e ambas são importantes para que o computador esteja seguro.
      III - Exatamente. E esses tipos de virus são chamados cavalos de tróia pois vem camuflados na forma de imagens, programas legais etc.
    • Vivendo e aprendendo! Eu não sabia que >>>  I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

       

      GAB b) I e III

       

      I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis. CORRETA

      II.  Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.  ERRADO, É recomendável fazer as atualizações!

      III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico. CORRETA

    •  

      VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

       

       

      I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. são softwares maliciosos do qual tem como espécies:

       

       

      VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

       

      II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

       

      São PROGRAMA em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

       

      WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

       

      ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

       

    • Fazendo pleo caminho mais curto levando em consideração que a alternativa II está errada, só nos resta mesmo a letra B

    • ALTERNATIVA B

      ERRO DA 2= É RECOMENDADO SIM.

    • Oremos para esta questão na PCPR 2020/21

    • galera, pelo o amor de Deus, não estou julgando ninguém, mas eu fico pensando o que se passa na cabeça de uma pessoa que considera isso certo: "Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers. "

      no mínimo deve ter a idade da minha mãe, que por mais que lute não consegue aprender a mexer no celular e diversos.

      continuem estudando que o negocio muda! abraço, desejo sucesso a todos!


    ID
    610414
    Banca
    CONSULPLAN
    Órgão
    INB
    Ano
    2006
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O que são Spywares?

    Alternativas
    Comentários
    • Letra A

      Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

      Diferem dos cavalo de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

      Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

      Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

      Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

      Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

      até mais!

      ;)

    • a) Resposta correta, conforme o completo comentário do colega.

      b) Backdoortambém conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malwarehttp://pt.wikipedia.org/wiki/Backdoor
        
      c) Sharewareé um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autoraisTem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição. http://pt.wikipedia.org/wiki/Shareware

      d) Vírus - um vírus de computador é um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

      e) Isso existe? Conheço na forma de filtros de spam, como o do Gmail, mas não como software autônomo. De qualquer forma, dava pra matar.

      Bons estudos.
    • Spyware

      [Spyware]

      Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

      Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

      Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
      Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

      Alguns tipos específicos de programas spyware são:

      [Keylogger]

      Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


      Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

      [Adware]

      Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    • Spywares são programas espiões, beleza!
      Mas pra quem não faz a mínima ideia, arrisca na concordância verbal: assim, eliminam-se quatro alternativas! kkkk

    • Prezados,

      Spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware

      Portanto, a alternativa correta é a letra A


      RESPOSTA: (A)



    • SPYWARE - Programa ESPIÃO que armazena dados e os hábitos de navegação

    • Spyware:  é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o

      que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      FONTE: estratégiaconcursos

    • a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. CORRETA.

       

      b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. ERRADA --> BACKDOOR

       

       

      c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período.  --> SHAREWARE

       

      d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. --> WORM

       

      e) É um programa de computador da Microsoft destinado a combater os Spans. --> ANTISPAN

    • VIDE    Q435990

       

      O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário.

       

      SPYWARE:      Tipo específico de código malicioso. Programa projetado para monitorar as atividades  de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

       

       

    • GABARITO A

      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

      Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      bons estudos

    • ALTERNATIVA A

      SPYWARE = ESPIÃO ( Manda informações para um terceiro)

    • MALWARE

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade


    ID
    619348
    Banca
    TJ-SC
    Órgão
    TJ-SC
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    OBSERVAÇÕES:

    I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
    o botão esquerdo do mouse.
    II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

    No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:

    Alternativas
    Comentários
    • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
    • a) Hiperlink => ferramenta que cria um link para uma página da internet. 

      b) Antivírus => programa que combate a atuação de vírus.

       c) Worm => Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço). São vírus de um tipo especial, isto é: programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail, ou mesmo por IRC (Internet Relay Chat). Tecnicamente os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms. Difere dos SPAMs porque não são considerados ATAQUES.

       d) Engenharia Social => (HOAX): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (psicologia, lábia, etc).
      Através desde recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede …

       e) Phishing scan => é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica.  É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.

    • Engenharia Social é Vishing, e Hoax são os boatos distribuídos com o objetivo de desinformação.
    • Sobre Engenharia social (Vishing).
      Abraços e bons estudos!
    • WORM X VÍRUS:

      O worm se propaga automaticamente

      O vírus necessita ser executado para se propagar
    • Complementando.......

      Diferente do Vírus, o Worm não coloca cópias de si mesmo em outros programas e não precisa
      se executado para se espalhar.

      Bons estudos a todos nós!

      Item c
    • GABARITO C

      Virus:

      - destrói, modifica, danifica arquivos

      - multiplica no computador

      - o vírus necessita de um programa hospedeiro

      - o fato de estar inserido em arquivos não é problema, o problema é executar os arquivos com vírus. 

       _________________________________________________________________________________

      Worm:

      - é um malware que se auto multiplica. Não precisa de um programa hospedeiro.

      - não destroi arquivo

      - não precisa de um hospedeiro

      - se auto multiplica 

      bons estudos

    • Espalha-se automaticamente atraves da rede -----------------> WORM, WORM, WORM, WORM


    ID
    621586
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

    Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

    Alternativas
    Comentários
    • Errado.
      Phishing é uma técnica usada por pessoas com intenções maliciosas, que enviam uma isca para o usuário por e-mail. Ao clicar no link, ele é direcionado para um site falso, ou um programa é executado localmente adicionando linhas no arquivo HOSTS (técnica de pharming). As telas seguintes sugerem a digitação de dados bancários e/ou cartão de crédito.
      Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger.
      Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware.
      Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.
    • É BASICAMENTE O INVERSO!

       Em 
      computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
    • Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial.
    • Em computaçãophishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

      O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

      http://pt.wikipedia.org/wiki/Phishing
    • Phishing (também conhecido como Phishing scam, ou apenas scam) 
      Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. 
      Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). 
      Fonte: INFORMÁTICA (TEORIA E EXERCÍCIOS)  PROF.PATRÍCIA LIMA QUINTÃO 
    • Phishing:  ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

      Ex.: e-mail com sites de bancos pedindos snhas e numeros de cartões.
    • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
    • como ha varios comentarios sobre as outras ameaças,  ai vai a de hoax:

       Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mailsites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

      Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.

      Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Podem ser mensagens ou posts para supostamente atestarem ou simplesmente polemizar sobre algo que sejam contra ou que tenham antipatia a alguma coisa ou a alguém.(http://pt.wikipedia.org/wiki/Hoax)

    • Phishing e phaming são tipos de GOLPES utilizados na internet.

    • Prezados,

      Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Exemplo de Phishing é um email que você recebe "do seu banco" lhe solicitando dados pessoais, número de cartão e senha, ao responder esse email você estará enviando seus dados para o golpista e não para seu banco.

      Portanto a questão está errada.
    • Phishing tem como  função "pescar" dados ou informações pessoais dos usuarios por meio de mensagens de e-mail ou sites falsos.O antivirus não detecta phishing.

    • Adwares não são espiões

    • GABARITO: LETRA B

      Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.

    • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

    • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

    • Na minha prova essa questão não cai

    • Phishing é um malware.

      É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

    • SPYWARE QUE É

      • Phishing- UM TIPO DE GOLPE COM O OBJETIVO DE OBTER DADOS PESSOAIS E FINANCEIROS
    • PHISHING

      ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

      ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

      [...]

      HISTÓRIA

      ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

      [...]

      COMO FUNCIONA O ATAQUE?

      ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

      • Ou seja,

      O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

      [...]

      RAP DA DIFERENCIAÇÃO

      ♪ ♫ ♩ ♫ ... 

      o PHARMING é um lobo em pele de cordeiro,

      se disfarça direitinho pro seu desespero;

      o PHISHING é um salafrário,

      que te faz cair no conto do vigário;

      mas não preocupe com isso, meu irmão,

      fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

      [...]

      CARACTERÍSTICA PADRÃO:

      ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

      • Mas atenção,

      Importante! ☛ Ele não é um vírus e sim um ATAQUE.

      [...]

      ► Dicas para evitá-lo:

      • Não abrir e-mails de desconhecidos;
      • Prestar muita atenção ao texto que pode conter erros de português; e
      • Observar a URL para saber se o site indicado é o mesmo de destino.

      [...]

      Questões Cespianas:

      Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

      ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

      ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

      [...]

      RESUMO

      ➥ Phishing --> PESCA Informações.

      [...]

      ____________

      Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

    • Phishing é uma técnica usada por pessoas com intenções maliciosas, que enviam uma isca para o usuário por e-mail. Ao clicar no link, ele é direcionado para um site falso, ou um programa é executado localmente adicionando linhas no arquivo HOSTS (técnica de pharming). As telas seguintes sugerem a digitação de dados bancários e/ou cartão de crédito.

      Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger.

      Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware.

      Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.

    • Phishing "PESCAR"

      PEGA TUAS INFORMAÇOES POR MEIO DE EMAIL, SITES ETC. USADO, NORMALMENTE, PARA PEGAR INFORMAÇOES BANCARIAS

    • errado

      não se combate uma praga com outra praga

    • GABARITO ERRADO

      Phishing --> PESCA Informações

    • Phishing também é do "mau"

    • AntiSpyware

    • Pescaria.


    ID
    627058
    Banca
    FCC
    Órgão
    INFRAERO
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado

    Alternativas
    Comentários
    • d) correta

      Ela foi vítima de golpe da herança nigeriana, ou 419 scam.
      Autoridades identificaram o golpista, que será julgado em junho

      Uma cirurgiã britânica perdeu 350 mil libras (cerca de R$ 1,12 milhão) em um golpe virtual, segundo a publicação “The Sun”. De acordo com o jornal, ele foi vítima do chamado golpe da herança nigeriana, também conhecido como golpe 419 (419 scam). As autoridades britânicas conseguiram identificar o criminoso e o detiveram.

    • Golpes (Scams)

      Um dos fatos marcantes na história do spam tem sido sua utilização para disseminação de golpes. Os antigos, já praticados por meio de cartas ou ligações telefônicas, migraram para a Internet, propagados via spam. Um exemplo é o Golpe da Nigéria, também conhecido como golpe do 419 ou do 171, os famosos "contos do vigário".

      Os golpes nigerianos são classificados como AFF (advance fee fraud), ou seja, fraude da antecipação de pagamentos. Utilizando engenharia social, são elaboradas mensagens longas, contando histórias mirabolantes e pedindo que o usuário envie determinada quantidade de dinheiro, prometendo altas recompensas no futuro, quando o objetivo colocado na história for concretizado. Esses objetivos são tão diversos quanto a quantidade de golpes nigerianos. Entre eles, o financiamento para a construção de aeroportos na Nigéria, o resgate da fortuna de um parente ex-ditador da Nigéria ou outro país africano, e o resgate de um astronauta perdido numa base espacial.

      Ao responder a este tipo de mensagem e efetivar o pagamento antecipado, você não só perderá o dinheiro investido, mas também nunca verá os milhares ou milhões de dólares prometidos como recompensa.

      Normalmente, estas mensagens apresentam quantias astronômicas e abusam da utilização de palavras capitalizadas (todas as letras maiúsculas) para chamar a atenção do usuário. Palavras como "URGENT" (urgente) e "CONFIDENTIAL" (confidencial) também são comumente usadas no assunto da mensagem para chamar a atenção do usuário.

      Você deve se perguntar por que foi escolhido para receber estes "milhares ou milhões" de dólares, entre os inúmeros usuários que utilizam a Internet.


      Bons estudos.

       

    • Vamos aos significados:
      A) Boté um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
      B) Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado
      C)
      Os vírus de marco (ou marco vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

      Vírus de marco são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

      Resumindo, um vírus de marco infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.

      D)Scam são as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. O fenômeno está sendo chamado de "scam".

      Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em ma em marketing para atrair clientes.

      E)Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;

      Fonte:Wikipedia e Terra

      http://informatica.terra.com.br/virusecia/spam/interna/0,,OI126626-EI2403,00.html

    • Errei achando que fosse Bot, mas agora aprendi:

      Scam: Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

      Bot: É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    • Pessoal, não podemos confundir Scam (com "m") com Scan (com "n") já que ambos estão presentes no tema de Segurança na Internet!
        Scam - sinônimo de phishing - são esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
        Scan - sinônimo de Varredura em redes - é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informacões coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados como potenciais alvos no processo de propagação automática de Códigos maliciosos e em ataques de força bruta.
      Dica: Scam é um Golpe na Internet enquanto Scan é um Ataque na Internet.

      Avante!
    • Gabarito D - Scam.

      BOT: Os bots (palavra que vem da redução de "robots") são programas que executam tarefas pré-programadas e muitas vezes repetitivas. Os bots maliciosos são programas que causam problemas a um computador, iguais aos vírus, porém com uma diferença: eles podem ser reprogramados e realizarem diversos tipos de tarefas. Um bot não é necessariamente um programa mal-intencionado. Um exemplo de uso de bot seria para facilitar o uso de sites de leilões. Eu poderia usar um bot programado para monitorar um produto e aumentar automaticamente o lance caso surja um lance maior, até o meu limite de gasto. Assim eu não precisaria ficar acessando o site a todo momento.

      https://under-linux.org/entry.php?b=2529

      SCAM: sinônimo de phishing ou pshishing scam. O Phishing Scam é uma tentativa de fraude online que utiliza "iscas", isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação. O Phishing Scam geralmente chega às pessoas via e-mail. Normalmente, mensagens do tipo são criadas para parecerem ter sido emitidas por instituições sérias, como bancos, operadoras de telefonia ou órgãos do governo, embora também possam se passar por pessoas. Geralmente utilizados para obter vantagens financeiras.

      http://www.infowester.com/

      SPYWARE: Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware. Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

      http://www.infowester.com/

      VIRUS DE MACRO: os vírus geralmente se ocultam em porgramas (arquivos com extensao COM ou EXE). Já os vírus de MACRO são armazenados em arquivos como os do WORD, EXCEL (extensão DOC e XLS). Esse tipo de vírus se aproveitam de uma facilidade desses programas, a programação de macros, para infectarem arquivos de dados. Em geral, além de bagunçar com o texto ou planilha, o vírus de macro faz "gracinhas" reprogramando o programa.

      http://www.clubedohardware.com.br/artigos/Virus-do-Word/314 


    • Alt. D, Scam.

      A respeito dos outros:

      bot- software que simula ações humanas repetidas vezes,como um robô.

      screenlogger- software do mal que tira fotos.

      vírus de macro- software maligno escrito em linguagem de macro, como pode ser encontrado no Word.

      spyware-software que coleta informações normalmente sem o seu consentimento.

    • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.

       

      VICTOR DALTON

    • Gabarito: D. Scam também chamado de Phishing

    • GAB: D

      SCAM = PHISHING

      Bons estudos


    ID
    631513
    Banca
    FCC
    Órgão
    TRE-PE
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise:
    I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

    II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

    III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
    É correto o que consta em

    Alternativas
    Comentários
    • II  ERRADA

      O firewall detecta vírus,mas não protege o computador contra os mesmos.
    • Questão classificada de maneira errada, deveria estar dentro de Noções de Informática, em todo caso, vamos lá:

      I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. CORRETO

      II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. ERRADO

      Firewall não é antivírus. A função principal do firewall é controlar o tráfego de uma rede, os dados trocados entre seu computador e a internet, vigiando as portas na tentativa de bloquear ataques.
      O Firewall pode funcionar de diversas maneiras: por filtragem de pacotes, baseado em estados, por proxy, etc. O firewall por filtragem de pacotes, analisa pacotes de informação transmitida, aceitando-os ou não, com base nas configurações definidas pelo usuário.



      III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou finan- ceiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. CORRETO

      ALTERNATIVA D
    • Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

      Fonte: http://pt.wikipedia.org/wiki/Firewall

      Esta é apenas a parte da definição no artigo. O artigo completo está no link.

    • II.

      Um firerewall de filtro de pacotes NÃO verifica o conteúdo das mensagens. Na verdade, ele apenas inspeciona o cabeçalho do pacote IP verificando se os endereços de origem e destino são "confiáveis", para poder permitir ou não a entrada de tal pacote na rede.
       
      Os responsáveis por verificar o conteúdo (payload) de uma pacote são: o IDS (Intrusion Detection System) e o IPS (Intrusion Prevention System). Pois esses inspecionam o conteúdo dos pacotes com o objetivo de encontrar padrões de ataques conhecidos ou não por eles.
    • Na afirmativa III da questão, é importante salientar que a técnica PHISHING não tem como objetivo exclusivo o "roubo" de informações de natureza pessoal ou financeira com a conivência do usuário. Ela também pode ser empregada, simplesmente, para instalar programas maliciosos afim de "escravizar" o computador. Esta técnica é conhecida como DOS (Denial Of Service) ou DDOS (Distributed Denial Of Service), os famosos ataques de "negação de serviço". Então, apesar desta afirmativa ser considerada no gabarito como verdadeira, fica aqui uma observação complementar.

      Tenho um video que comenta todas as afirmartivas e conceitos envolvidos nesta questão, segue o link: http://youtu.be/m4eRuyg1hiE

      O link com a correção de todas as questões de informática desta prova está no link: http://www.profwalter.net.br/tre-informatica-para-concursos.php


    •  

      Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.


      os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmenteinfectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

       

    • II - Firewall (Filtro de Pacotes): Eles filtram os pacotes pelo IP de origem, IP de destino ou Porta do Protocolo. Um firewall dessa categoria (Filtro de Pacotes) pode tomar decisões com base no endereço IP de origem (deixar passar ou bloquear pacotes de acordo com o endereço IP de onde vêm). Ou ainda com baase na porta do protocolo, exemplo: Bloqueie todos os pacotes que venham no protocolo FTP - Porta 21.

      Resumindo: Filtro de Pacotes consegue filtrar o tráfego com base em:

      - Endereços IP de origem e destino
      - Porta (do protocolo) TCP ou UDP


      Abraços!
    • II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. ERRADO


      o firewall não consegue verificar o conteudo do pacote, apenas monitora as portas, evitando assim que pacotes indevidos que tentam entrar por portas bloqueadas, quem verifica os virus são os antivitus.
       
    •  Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas.

      Eu discordei também desse termo "e recebidas". Para mim, os vírus são anexados somente às mensagens enviadas. O que acham?
    • Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

      Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.




    • Prezados, vamos analisar os itens.

      O item I está correto visto que o firewall é sim uma maneira de proteção das informações do computador, ele atua liberando ou bloqueando o acesso ao computador pela rede ou internet.
      O item II está errado pois o firewall por si só não verifica o conteúdo das mensagens de um email , se o tráfego for permitido o firewall vai permitir o recebimento do email, mesmo que ele contenha vírus. Alguns pacotes de softwares conseguem fazer essa verificação de conteúdo pois possuem, de forma integrada, um aplicativo de firewall integrado com um antivirus.
      O item III está correto pois Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

      Portanto a alternativa correta é a letra D

    • Galera! De Boa!Mas vcs falam muito e não respondem nada.

    • O erro da II: Não é o firewall que tem essa função, é o antivírus. A função do firewall está corretamente descrita na afirmativa I.

    • Prezados, vamos analisar os itens.

      O item I está correto visto que o firewall é sim uma maneira de proteção das informações do computador, ele atua liberando ou bloqueando o acesso ao computador pela rede ou internet.
      O item II está errado pois o firewall por si só não verifica o conteúdo das mensagens de um email , se o tráfego for permitido o firewall vai permitir o recebimento do email, mesmo que ele contenha vírus. Alguns pacotes de softwares conseguem fazer essa verificação de conteúdo pois possuem, de forma integrada, um aplicativo de firewall integrado com um antivirus.
      O item III está correto pois Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

      Portanto a alternativa correta é a letra D

    • Firewall não atua como antivirus, na vdd ele é considerado um anti worm.

    • II - O erro da alternativa dois está no fato de ele dizer que os víruses~toa nas mensagens, qnd na vdd os vírus ou programas maliciosos estão os arquivos  anexados


    ID
    636784
    Banca
    FUMARC
    Órgão
    PC-MG
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise as seguintes afrmativas sobre os tipos conhecidos de vírus.
    I. Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.
    II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
    III. Vírus de arquivo: infectam arquivos executáveis.
    Assinale a alternativa CORRETA:

    Alternativas
    Comentários
    • I - errado

      Vírus de script e worms

      Esses vírus são extremamente fáceis de programar e, se a tecnologia necessária estiver à disposição, podem se difundir por e-mail para o mundo inteiro em questão de horas.
      Os vírus de script e worms usam uma linguagem de script, como Javascript, VBScript e outras, para se infiltrar em novos scripts ou se propagar pela ativação de funções do sistema operacional. Isso acontece com frequência por e-mail ou através da troca de arquivos (documentos).
      Um worm é um programa que se multiplica, mas não infecta o host. Consequentemente, os worms podem não fazer parte das sequências de outros programas. Muitas vezes, só eles são capazes de se infiltrar em algum tipo de programa nocivo em sistemas com medidas de segurança restritivas.



      Vírus de macro

      Os vírus de macro são pequenos programas escritos na linguagem de macro de um aplicativo (por exemplo, WordBasic no WinWord 6.0) que, em geral, só se propagam em documentos desse aplicativo. Por causa disso, eles também são chamados de vírus de documentos. Para se tornarem ativos, eles precisam que aplicativos correspondentes sejam ativados e que uma das macros infectadas seja executada. Diferentemente dos vírus "normais", os vírus de macro não atacam arquivos executáveis, mas atacam os documentos do aplicativo host correspondente.

    • Vírus de Boot (Vírus no Sector de Inicialização)

      É um vírus de computador que infectar a partição de inicialização do sistema operacional. Todo computador tem um setor de boot (setor de inicialização). Esse vírus invade esse setor e assim consegue ser ativado antes do sistema operacional ser carregado.

      Denominações: Vírus de Boot, Vírus no Sector de Inicialização

       

    • I.   Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.
      O correto seria Vírus de Macro.. Eles se aproveitam das macros automáticas, do Word ou do Excel por exemplo, para executar funções danosas ao PC, como apagar arquivos importantes ao funcionamento regular do SO. (sistema operacional)

      II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores. 

      1. Ifectam os arquivos de inicialização do sistema;
      2. Escondem-se no primeiro setor do disco;
      3. São carregados na memória antes do sistema operacional.

      Bons estudos!


       
    • O professor Mário Aquino define em sua obra esses três tipos de vírus (Script, boot e arquivo):

      (...)

      Vírus de Arquivos: Substituem ou fixam-se a arquivos executáveis de programas, os quais sejam requisitados para a execução de algum outro programa.

      Vírus de Boot: O primeiro setor físico de qualquer disco rígido de um PC contém o Registro de Partida e a Tabela de Alocação de Arquivos (FAT). Esses vírus - conhecidos como vírus de boot - visam atacar justamente essa região dos discos rígidos e disquetes. Se a FAT é corrompida, perde-se o acesso a diretórios e arquivos, não por terem sido atacados também, mas porque o seu computador não consegue mais acessá-los.

      Vírus de Macro: Os vírus de macro são inimigos temidos por quem usa computadores hoje em dia. Foram descobertos em 1995 e agem de formas diferentes das citadas anteriormente. Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas e os processadores de texto (Microsoft Excel e Word). Os estragos variam de alterações nos comandos do aplicativo à perda total das informações.

      (...)
    • O que é um script? Bem, uma definição rápida é: um script é uma lista de comandos que podem ser executados sem interação do usuário. Por favor, enfatize as últimas palavras, "sem interação do usuário". Isso significa que você não sabe o que eles realmente estão fazendo. Por que isso é importante?
      Há duas grandes categorias de vírus de script. Elas estão divididas em conexão direta com a linguagem em que os scripts são escritos. A mais comum é VB Script ou VBS (VB é a sigla de Visual Basic). Como você pode dizer que eles são um VB Script? É muito simples: eles possuem o prefixo .vbs. A outra categoria de vírus de script é a JS. Sim, Java Script, é claro. Levando em conta que há pelo menos um script Java em todos os grandes Web sites (estou apenas admitindo isso, já que não tive tempo de checar todos) a existência de vírus JS é bastante perigosa.
      Você tem duas opções para de proteger: usar um antivírus que lhe ofereça proteção, ou mudar as configurações de segurança de seu navegador 
    • Vírus de Script
      São vírus que são executados através de páginas da Web que possuem Scripts interpretados pelo navegador. Sites não confiáveis podem conter códigos maliciosos, os sites de hackers ou outros sites promíscuos são os mais propensos a conterem estes tipos de vírus. 

      Graça e Paz
    • Olá pessoal!!
      Tendo em vista o comentário do último colega, resolvi colocar uma informação
      importante(se cair na prova, "nois vai saber"!): A diferença entre Hacker e Cracker
      Hackers são aqueles que usam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às pessoas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade, mas depois compartilham suas proezas com os colegas. Não têm a intenção de predicar ninguém, apenas de mostrar o quanto sabem!
      Crackers são elementos que invadem sistemas para roubar informações e causar danos às pessoas.
      A galera costuma misturar os conceitos...
      Um forte abraço e até uma próxima!
    • Com base na nova CARTILHA DE SEGURANÇA (posterior a data daprova) entendo que o item I passaria ser verdadeiro, conforme exposto abaixo:

      "V?rus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pagina ´ Web ou por e-mail, como um arquivo anexo ou como parte do proprio ´ e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da con?gurac¸ao do ˜
      navegador Web e do programa leitor de e-mails do usuario. 
      V?rus de macro: tipo espec??co de v?rus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compoe o Microsoft Of?ce (Excel, Word e PowerPoint, entre outros)."
      http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

       
    • Atenção aos colegas WORMS não é vírus, ele não necessita de hospedeiro como nos vírus. /muitas questões o trazem como vírus e já vi alguns recursos derrubarem essa afirmação.

    •  Vírus de macro é um tipo de vírus de script. Mas nem todo vírus de script usa macro.

    • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

       

      Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

       

      Vírus de Arquivo ou Programa: infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas outras extensões, como .OVL e .DLL.

       

       

      VICTOR DALTON

    • Os vírus de computador são códigos maliciosos que infectam arquivos e se propagam para outros arquivos quando é executado.
      Existem os vírus de arquivo, os mais comuns, que infectam arquivos executáveis.
      Existe o vírus de boot, que infecta o setor de inicialização de discos, e cada vez que o computador é iniciado, ele é executado novamente.
      Existem os vírus de macros, que infectam arquivos do pacote Office, e cada vez que um documento, planilha ou apresentação é aberto, ele é executado e se propaga para outros arquivos.
      Os vírus de script são vírus que foram programados em scripts de sites, e quando estas páginas são acessadas, infectam o navegador web do usuário.

      Gabarito: Letra C.
    • I - Vírus de Macro  e não vírus de script.

    • GABARITO C

       

      Complementando os estudos...

       

      Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

    • Gabarito letra "C" - A afrmativa I está errada e as afrmativas II, III estão corretas.

    • Vírus de Script são escritos em linguagem script e são recebidos ao acessar uma página web ou por e-mail, podendo ser automaticamente executados dependendo da configuração do navegador. ERRADO

      Vírus de Boot infectam a área de boot onde se encontram arquivos essenciais ao sistema, sendo tão poderosos que podem impedir que o usuário use seu micro. CORRETO

       Vírus de arquivos infectam, normalmente, arquivos com extensão .EXE e .COM, como também outras extensões .OVL e .DLL. CORRETO

      gabarito: c

    • GAB. C

      I. Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.

      II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

      III. Vírus de arquivo: infectam arquivos executáveis.

      Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário..


    ID
    636787
    Banca
    FUMARC
    Órgão
    PC-MG
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    É um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações confdenciais, tais como usuários e senhas:

    Alternativas
    Comentários
    • Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe a imagem abaixo:

       

       

      Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.

      Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc...) e cada pacote mostrado pode ter seu conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

      A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii), como é visto na imagem acima. Após entender como ele funciona, qual seria a utilidade do sniffer?

      Muitas. Mas principalmente na captura de senhas, afinal, qualquer senha não-criptografada (como exemplo senhas de webmail como bol, yahoo, etc...) que foi digitada em qualquer computador da rede, será capturada pelo sniffer.

      Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP de vários equipamentos e incluir entradas falsificadas. Mas isso nós veremos em uma próxima coluna.

      Observação: Não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado para realizar essa “ponte”, como um backdoor.



      até mais!

      ;)
    • A)

      Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

      Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado


    • B)

      No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

      Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP


       

    • C)

      Cookie (do inglês, literalmente: bolacha), testemunho de conexão, ou, simplesmente, testemunho é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.

      Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas

    • Juro que nunca havia ouvido falar em Sniffer. Acertei na dedução lógica. Novo item para prestar atenção em informática.
    • Gente, uma dica que talvez possa ajudar os absolutamente leigos, como eu, é a tradução da própria palavra. O significado de "sniffer" é farejador. De tal modo, torna-se mais fácil lembrarmos que esse tipo de aplicação captura informações confidenciais (como usuários e senhas), tal como o faria um cão farejador. A analogia é boba, mas evitou meu erro nesta questão.
    • já eu, só acertei pq jogara um RPG q tinha um personagem com esse nome, ela era um espião.

      aiuehiuaheiuaiaiuehiauehuiaeh
    • Letra D.

      Firewall - Vai proteger a rede.

      Soofng -  é um ataque que consiste em mascarar (spoofpacotes IP utilizando endereços de remetentes falsificados.

      Cookie - são registros que ficam gravados na máquina para quando for acessado novamente a página visitada anteriormente ou senhas ir mais rápido.
    • Na segurança da informação, existem técnicas e procedimentos que procuram impedir o ataque e as ameaças à privacidade do usuário.
      O firewall é um filtro de conexões, que permite ou bloqueia o tráfego em portas TCP do computador.
      O cookie é um arquivo de texto que o servidor web envia para o computador do usuário, com suas preferências de navegação.
      Spoofing é um ataque que procura mascarar a identidade verdadeira do remetente de uma mensagem de e-mail (E-mail spoofing) ou de um pacote de dados IP (spoofing).

      Sniffer é um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações confidenciais, tais como usuários e senhas, como um 'farejador'.

      Gabarito: Letra D.
    • To ficando doida... Eu acertei por aqui.. mas o gabarito oficial está outra letra!!!!  :(

    • d) Sniffer.

       

      Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

       

      Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

      Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

       

      Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.

       

       FONTE: https://cartilha.cert.br/ataques/

    • Sniffers , farejador na tradução livre, é um software que permite monitorar o tráfego da internet em tempo real, sendo capaz de analisar dados de entrada e saída de uma determinada rede.

      gabarito: d

    • GAB. D

      captura pacotes de rede e analisa suas características com o objetivo de obter informações confidenciais = Sniffer.

    • Sniffer (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.


    ID
    639898
    Banca
    CESPE / CEBRASPE
    Órgão
    AL-ES
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador.

    Alternativas
    Comentários
    • Na verdade, todas são passíveis de serem infectadas por vírus. Por isso a bancanulou.
    • RESPOSTA CORRETA LETRA (C)

      IMAGENS NÃO COMPORTAM VÍRUS

      GERALMENTE OS VIRUS VEM EM ARQUIVOS EXECUTAVEIS 

      EXE, DOT, BAT , SCR
    • O Gabarito preliminar era "D", mas a questão foi anulada com esta justificativa:

      "Devido à alteração de uma das extensões de um tipo de arquivo, opta-se pela anulação da questão."

      O que eles quiseram dizer??
      Alguém ajuda??

    • Juliana, justamente por questões de segurança, a Microsoft decidiu alterar suas extensões de arquivos padrão office.

      Os arquivos do Microsoft Office podem carregar vírus por conta de sua capacidade de conter códigos que permitem, por exemplo, formatações e modelos especiais, a que chamamos "MACRO". A possibilidade de criação de Macros imbutidos nesses arquivos é o que possibilitou a criação de, por exemplo, arquivos .ppt com vírus.

      Por conta disso, a Microsoft decidiu criar extensões especiais, que são extensões que "premitem/contém Macro", para que as pessoas reconheçam, mesmo antes de abrir, documentos office que contenham códigos e que, portanto, podem ser potencialmente perigosos.

      Portanto, atualmente temos as seguintes extensões:

      Arquivos office puros (sem presença de códigos macro)
      - .doc e .docx
      - .xml e .xmlx
      - .ptt e .pttx

      E arquivos office habilitados para macro
      - .docm
      - .xmlm
      - .pttm

      Portanto, atualmente, um '.doc' não pode mais conter um código macro e, portanto, não pode ser infectado por vírus. O correto seria eles colocarem .docm
    • Arquivos de imagem PODEM sim conter vírus. De fato, para o vírus funcionar, o arquivo deve ser executado. Porém, existem algumas maneiras de 'executar' uma imagem, como, por exemplo, utilizando um outro programa ou uma biblioteca que chame o arquivo.
      Uma explicação rápida está aqui: http://en.kioskea.net/faq/384-myth-a-jpeg-file-can-contain-a-virus
    • Yuri Maia,

      Agradeço a colaboração. Mas pelas questões que eu já vi até agora, o CESPE acha que imagens não podem conter vírus. 
      E nós estamos estudando, não pra aprender, mas para resolver questões dessa banca miserável...
      Então, só podemos abaixar a cabeça e fingir que concordamos! (a não ser que a banca mude o posicionamento)

    ID
    644656
    Banca
    FCC
    Órgão
    TJ-PE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Sobre vírus de computador é correto afirmar:

    Alternativas
    Comentários
    • correta B.

      a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. (NÃO É A ÚNICA SOLUÇÃO)

      b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa.

      c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador. (PODERÁ HAVER MAIS CONTAMINAÇÃO)

      d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.

      e) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas. (WORN NÃO MODIFICA)



    • o erro da D seria o fato de que restringiu as cópias às conexões de rede????
    • Na letra “A”, a única opção não é a formatação do HD, esta medida é altamente drástica e executada em última instancia quando todo o sistema operacional e programas encontram-se comprometidos, neste caso haveria a opção de reinstalar o programa afetado, ou simplesmente colocar o arquivo infectado em quarentena, opção que o próprio antivírus se encarrega de fazer. Opção incorreta.
      Na letra “C”, não existe garantia de que um computador com antivírus está completamente livre de contaminações por vírus, atualmente milhares de vírus são criados por dia, as empresas criadoras dos antivírus atualizam constantemente os seus programas.
      Na letra “D”, a alternativa sugere: “Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente”. Sabemos que um vírus não se propaga apenas através de conexões de rede, ele pode ser disseminado utilizando-se de diversos meios. Além disto, para um vírus infectar um programa ele necessita de outro programa hospedeiro para se propagar, ou seja, ele não é independente como é afirmado na primeira parte da questão, então, o item está incorreto.
      A letra “E” testa o conhecimento do candidato em relação ao termo “worm”. Sabe-se que worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, O WORM NÃO EMBUTE CÓPIAS DE SI MESMO EM OUTROS PROGRAMAS OU ARQUIVOS E NÃO NECESSITA SER EXPLICITAMENTE EXECUTADO PARA SE PROPAGAR. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ou seja este item está incorreto por afirmar que o worm “pode infectar outros programas, modificando-os, a modificação inclui uma cópia do programa do worm”.
    • Ao meu ver essa alternativa "b" está mal redigida, apresentando-se contraditória. O item diz inicialmente que não é possível remover o virus e logo depois fala que é possíve descartar o programa infectado. Bom, se pode-se remover o programa infectado é porque, logicamente, pode-se remover o vírus.... Em razão da contradição e incoerência acabei por marcar a letra "a"... Alguém teve essa mesma percepção que tive?
    • Caro Roberto.
      Você concorda comigo que é possível remover o vírus sem prejudicar o programa ou arquivo infectado? Sim.
      Pois é, mas quando torna-se impossível a remoção do vírus, a única maneira seria deletando o programa junto com o vírus não é verdade? É.
      Espero ter ajudado.

      Abraço e bons estudos.
    • Caros colegas,

      por que a opção de quarentena não foi incluida na questão? A exclusão não é "a" (unica) alternativa.
    • Deixar de marcar a B por uma "incoerência lógica" e marcar a A foi dolorido, colega. O velho cuidado com expressões generalizadoras deve ser tomado aqui também. Quando a alternativa A diz que "a ÚNICA solução é formatar..." ela se entrega. Óbvio que esta não é a única solução: dentre outras, é possível isolar o vírus numa quarentena ou até mesmo, como indica a alternativa B, excluir por inteiro o arquivo que o vírus infectou.
    • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

      Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

      A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

      Fonte: Wikipedia

    • Letra B. A letra A está errada porque o conceito formatar o disco não é considerado nos concursos como solução de qualquer problema. A letra C está errada porque, mesmo com um antivírus (note que a questão não afirma que ele está atualizado), o computador poderá ser infectado. A letra D caracteriza uma praga digital, e não um vírus de computador, que precisa de um hospedeiro para infectar outros computadores. A letra E está errada, porque o conceito apresentado caracteriza um vírus de computador que modifica um arquivo e assim cria cópias infectadas (assim como o vírus biológico).
    • Nas afirmativas D e E eles trocaram as definições de Worm e Vírus, por isso estão erradas.
    • Pra mim essa  questão  tá furada!  Já ocorreu comigo!  O vírus não permitia sua exclusão pelo antivirus, tentei renomear a pasta para reinstalar o programa, fail.  Tentei  desinstalar o programa, dava pau no  sistema, fail.  foi deixado em quarenta, fail era só acionar o programa, e tava la o menino sorrindo pra min, se fu...  . Gastei moh grana, o técnico teve que se garantir fazendo uns quatro back-up dos arquivos e usou varios anti-virus, para ter certeza que estava tudo limpo.
      .
      Então pra mim!  essa  afirmativa de descartar o programa infectado e recarregar uma versão de backup limpa.            NÃO  COLA!
      .
      Como não anularam essa! com certeza que vou nesse caminho nas próximas,  mas digo,  MUITO CONTRARIADO!




    • caro Marcio Goncalves da próxima vez procure um TÉCNICO melhor, te dar a solução é a função dele, aposto R$10,00 como vc devia estar usando um AVAST FREE OU ALGUMA PORCARIA SIMILAR GRATUITA, e com certeza ele o seu técnico deixou as atulaizações automaticas desativadas, anti-virus só elimina virus, para bloquear a ação de virus a maquina deve ser atualizadas do contrario o anti-virus limpa e ela se reinfecta
    • Fernando,
      o erro da letra D não está no fato de ter sido misturado nela conceitos do SPYWARE(programa espião) que envia cópias de tudo que é feito no computador do espionado para o computador do espião?
    • Letra B.

      A letra A está errada porque o conceito formatar o disco não é considerado nos concursos como solução de qualquer problema.
      A letra C está errada porque, mesmo com um antivírus (note que a questão não afirma que ele está atualizado), o computador poderá ser infectado.
      A letra D caracteriza uma praga digital, e não um vírus de computador, que precisa de um hospedeiro para infectar outros computadores.
      A letra E está errada, porque o conceito apresentado caracteriza um vírus de computador que modifica um arquivo e assim cria cópias infectadas (assim como o vírus biológico).

    • Parabéns Fernando pelos seus brilhantes comentários, sempre procuro primeiramente os seus comentários, pois eles são demais.


    • Vírus infecta programa ou arquivo?

    • Quero sugerir ao QConcursos que pague o Fernando Aragão. A ajuda dele para o site merece retribuição.

    • Vírus não age independentemente, ele depende do usuário clicar-lhe, como também eles não se propagam pelas redes. Worms se autopropagam e não contamina arquivos, apenas redes de computadores.

    • Não existe mais quarentena para solucionar a letra "b"?

    • Fernando Nishimura, precisa divulgar suas aulas.

    • Obrigado, Fernado. Você é 10.

    • LETRA B

       

      Complementando o Nishimura

       

      Letra D - Vírus  NÃO É INDEPENDENTE , pois precisa que o usuário execute o programa ou arquivo para que possa se espalhar.

      Letra E - Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos ( não infectam outros programas) ! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

    • Prezados,

      A alternativa A está errada pois existem muitas soluções que podem ser feitas antes de formatar o disco.
      A alternativa C está errada pois o antivírus não pode dar essa garantia.
      A alternativa D está errada pois o vírus não é um programa independente como um Worm, o vírus é dependente do arquivo infectado.
      A alternativa E está errada pois o Worm não infecta outros programas, ele se replica e se propaga de forma independente, mas sem infectar outros arquivos.

      Portanto a alternativa correta é a letra B.

    • VIDE     Q785123     Q786234       Q351478       Q214883      Q585469  Q75416   Q362041  Q108864

       

       

      VÍRUS  -           MALWARE  -    PRECISA DE HOSPEDEIRO -   PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.

       

      Vírus.   É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

       

       

      É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.

       

       

                   WORMS  -     REDES -     NÃO PRECISAM DE HOSPEDEIROS   -    AUTORREPLICÁVEIS

       

       

      Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.

      Worm -  É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

      O Worm se alastra sozinho, enquanto o Vírus anexa-se ao arquivo e necessita que o usuário ou sistema realize algum tipo de transporte deste arquivo para disseminá-lo.

       

      TJ-MS 2015

       

      Q764479

      Worm        difere do vírus por NÃO embutir cópias de si mesmo em outros programas ou arquivos

       

       

       

      Worm é:     um PROGRAMA capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

       

       

       

      O computador fica lento indicando grande consumo de recursos. 

       

      I. É notadamente responsável por consumir muitos recursos devido à

      grande quantidade de cópias de si mesmo que costuma propagar e, como

      consequência, pode afetar o desempenho de redes e a utilização de

      computadores.

       

      II. Programa capaz de se propagar automaticamente pelas redes,

      enviando cópias de si mesmo de computador para computador.

       

      III. Diferente do vírus, não se propaga por meio da inclusão de cópias

      de si mesmo em outros programas ou arquivos, mas sim pela execução

      direta de suas cópias ou pela exploração automática de vulnerabilidades

      existentes em programas instalados em computadores.

       

       

       

       

       

    • Letra B.

      a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique.

      A letra A está errada porque o conceito formatar o disco não é considerado nos concursos como solução de qualquer problema.

      b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa.

      c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.

      A letra C está errada porque, mesmo com um antivírus (note que a questão não afirma que ele está atualizado), o computador poderá ser infectado.

      d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.

      A letra D caracteriza uma praga digital, e não um vírus de computador, que precisa de um hospedeiro para infectar outros computadores.

      e)Um worm (verme)  é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.

      A letra E está errada, porque o conceito apresentado caracteriza um vírus de computador que modifica um arquivo e assim cria cópias infectadas (assim como o vírus biológico). 


    ID
    709075
    Banca
    FCC
    Órgão
    MPE-PE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que:

    Alternativas
    Comentários
    • Vírus de Macro
      Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
       
      Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
       
      Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.

      FONTE: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#V.C3.ADrus_de_Macro
    • Gabarito: C

        
      Virus armazenados em documentos, em especial do word e do excel(arquivos com extensão DOC e XLS, respectivamente). Esse tipo de vírus-conhecidos como VÍRUS DE MACRO- se aproveitam de uma facilidade destes programas, a programação de macros, para infectarem arquivos de dados.

      Em geral, além de bagunçar com o texto ou com a planilha, os vírus de macro fazem "gracinhas", reprogramando o programa. Os menus podem mudar magicamente de lugar ou opções do programa podem simplesmente desaparecer da noite para o dia.

      Fonte:  http://www.clubedohardware.com.br/artigos/Virus-do-Word/314
       
    • Lembre-se desse desenho para vírus de macro!!!!

    • Para se ter uma ideia do virus de macro, ele corresponde em 80% dos virus atuais que rodam na internet.
    • Letra C. Os vírus executáveis, com extensão EXE, são diferentes dos vírus de macros, que estão dentro de documentos do Microsoft Office. Uma macro, um pequeno programa para tarefas repetitivas, é desenvolvido em Visual Basic for Applications. O vírus de macro infecta os aplicativos do Office, e caso seja nomeado como AUTOEXEC no arquivo de modelo NORMAL.DOT (ou DOTX), será carregado automaticamente. Eles se propagam por arquivos infectados, via pen drive, por exemplo, e por esta independência da rede, mesmo que o usuário navegue em sites confiáveis, por causa de um documento ou planilha infectado, ele será infectado também.
    • Sinceramente não vi diferente entre a B e C. Alguém poderia por gentileza explicar?
    • A diferença entre a letra B e C está no objeto da infecção. Um vírus de computador procura infectar um arquivo executável (EXE, COM, PIF, REG, SCR, PPS, etc), enquanto que um vírus de macro procura infectar um arquivo do Office (DOC, XLS, PPT, MDB, etc).
    • Galera, não deixem de ler a Cartilha de Segurança do Cert.Br. Nessa parte de Segurança da Informação, muita coisa a FCC tira de lá literalmente. Essa questão é um exemplo.

      Segue o link: http://cartilha.cert.br/malware/

    • Letra C

      Dica: Quando falar em vírus de macro lembrar dos editores de texto

    • Muito bom, Jéssika Alves!

    • Pessoal, a cartilha que a Jéssika recomendou é sensacional... Fica a dica... Valeu Jéssika!

    • virus de macro

      Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

      Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.

      Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

      Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus.

    • http://cartilha.cert.br/malware/

    • V´ırus de macro: tipo espec´ıfico de v´ırus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compoe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

       Da cartilha

    • Prezados,

      Um macro vírus é um vírus de computador que altera ou substitui uma macro, que é um conjunto de comandos usados por programas para executar ações comuns. Por exemplo, a ação "documento aberto" em muitos programas de processamento de texto se baseia em uma macro para funcionar, uma vez que existem várias etapas distintas no processo. Os macros vírus mudam esse conjunto de comandos, permitindo que sejam executados sempre que a macro é executada. 

      Fonte : https://www.kaspersky.com.br/resource-center/defin...

      Portanto a alternativa correta é a letra C

    • GABARITO C

      O que são vírus de macro? (MACROSOFT)

       Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros ).

      bons estudos


    ID
    726967
    Banca
    INSTITUTO CIDADES
    Órgão
    TCM-GO
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação aos Vírus de computadores é correto afirmar que:

    Alternativas
    Comentários

    ID
    763951
    Banca
    CESPE / CEBRASPE
    Órgão
    TJ-RR
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.


    Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

    Alternativas
    Comentários
    • Errado. Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso. 
    • Errado- Boot virus atuam no boot, carregamento do sist operac no host. Assim, o vírus é ativado antes da inicialização do sistema em si. Boot sector é uma parte do HD que contém instruções que são carregadas em RAM pelo firmware do host, assim podendo carregar o sistm operac.
    • CUIDADO para nao confundirem com o MALWARE (BOTS)

      Este é SIMILAR ao WORM(programa capaz de se propagar automaticamente atraves de redes enviando copias de si mesmo de computador para computador). Explora vulnerabilidades existentes ou falhas na configuracao de softwares instalados em um computador. Dispoe tambem de mecanismos de comunicação com o invasor, permitindo que o BOT seja controlado remotamente.

      BOTNETS são as redes formadas por computadores infectados com bots. Um invasor que tenha controle sobre uma botnet pode utiliza-la para aumentar a potencia de seus ataques, POR EXEMPLO,  para enviar centenas de emails de pihing ou spam.

      Bons estudos!
    • Vírus de Boot afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado.
    • Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
      Os virus de boot infecta o setor de boot dos Discos e é carregado toda vez que a máquina é inicializada.
      Obs: A questão inicia com vírus de boot porém descreve perfeitamente o cavalo de troia.
    • O Vírus de Boot foi um dos primeiros tipos a surgirem no mundo. Eles se alojam no primeiro setor do disquete, e ocupavam cerca de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4.

      Na memória são alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus se transfere para este endereço e depois se auto-executa.

      Os vírus de boot surgiram nos antigos disco flexíveis de 360k, em 1998.

      Forma de Contaminação

      A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC. Deste momento em diante, todo disquete que for inserido no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida.

    • Os vírus de inicialização (boot) foram um dos primeiros tipos a surgirem no mundo e age de forma simples.

      Infecta a área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

      Se alocam no primeiro setor do Disquete (ocupa cerca de 1k), quando o disquete é inserido e o boot ocorre, é transferido para a memória e depois se auto-executa.
      A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC.
      Deste momento em d
      iante, todo disquete que for inserido no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida.


    • Vírus de Boot (Master Boot Record / Boot Sector Viruses)

      Todos os discos e disquetes possuem uma área de inicialização reservada para informações relacionadas à formatação do disco, dos diretórios e dos arquivos nele armazenados (registro mestre do Sistema, o Master Boot Record - MBR dos discos rígidos ou a área de boot dos disquetes - Boot Sector).

      Como essa área é executada antes de qualquer outro programa (incluindo qualquer programa Anti-Vírus), esses vírus são muito bem sucedidos. Para esse sucesso também contribui o fato da infecção poder ocorrer por meio de um ato simples do usuário: esquecer um disquete contaminado dentro do drive A.

      Como todos os discos possuem também um pequeno programa de boot (que determina onde está ou não o sistema operacional e reconhece, inclusive, os periféricos instalados no computador), os vírus de boot podem se "esconder" em qualquer disco ou disquete.

      A contaminação ocorre quando um boot é feito através de um disquete contaminado. O setor de boot do disquete possui o código para determinar se um disquete é "bootável" ou para mostrar a mensagem: "Disquete Sem Sistema ou Erro de Disco". É este código, gravado no setor de boot que, ao ser contaminado, assume o controle do micro. Assim que o vírus é executado ele toma conta da memória do micro e infecciona o MBR do disco rígido.

      A disseminação é fácil: cada disquete não contaminado, ao ser colocado no drive e ser lido pode passar a ter uma cópia do código e, nesse caso, é contaminado e passa a ser um "vetor", ou seja um disseminador potencial do programa danoso.

      Fonte: http://www.ufpa.br/dicas/vir/vir-ge.htm

    • Dúvida: Ainda não entendo o que o virus de boot faz depois de entrar na máquina! Desde já, agradeço!

    • O virus de boot acontece antes da inicialização do sistema operacional. Qualquer computador pode ser infectado por este tipo de virus, inclusive um que nunca tenha (ou nunca vá ser) conectado a internet. 

      Ou seja: é possível que um computador totalmente off-line (sem conexão) esteja infectado por um virus de boot mas é IMPOSSÍVEL que ele execute tarefas remotamente ou envie um email.

    • Vírus de Boot: afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado.


    • Só complementando, a questão estaria correta se ao invés de vírus de  BOOT  (conceito ja explicado abaixo) estivesse vírus ou programa malicioso de BOT que vem da palavra ROBOT , e realmente transforma o computador em um robô que juntamente com outro pc's infectados fazem uma botnet, e hacker's as utilizam para fazer ataques, por exemplo o citado na  questão.

    • Gabarito. Errado.

      BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.


      http://seguranca.uol.com.br/antivirus/duvidas/quais-sao-os-tipos-de-virus.html

    • Vírus de Boot: infectam o setor boot (inicialização do disco). Esse vírus invade esse setor e assim consegue ser ativado antes do sistema operacional ser carregado.

    • Vírus de Bot (robo): Executa ações sem permissão do usuário. Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.

      DIFERENTE DE:

      Vírus de BOOT = ataca a partição ou inicialização da memória. Infectam o setor boot (inicialização do disco). Esse vírus invade esse setor e assim consegue ser ativado antes do sistema operacional ser carregado.

    • Gab. E

      Vídeo interessante sobre tipos de vírus:  https://www.youtube.com/watch?v=GK69-u1stJY

    • eles tentaram msm confundir BOOT com BOT?...

    • ERRADA.

      O vírus de boot faz porcaria na inicialização da máquina PC.

    • O vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

    • Caraca, essa o examinador estava com o coração peludo e a mulher tinha dormido de calça jeans. Tentar confundir o candidato entre vírus de boot e vírus de bot é uma covardia tremenda.


    • Errada
      O examinador trocou os conceitos.

      Vírus de Boot é na inicialização.


      Vírus Bot:

      Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


    • Ai é trojan

    • Boot = tela preta com dados que aparece quando inicializa o computador.

       

      BOT = Lembrar do Counter Strike (pra quem jogava). Para jogar offline, os times eram formados por você + BOTs, personagens controlados remotamente pelo computador.

    • A banca querendo confundir boot com bot

    • Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

       

      infectar a área de inicialização dos disquetes e de discos rígidos é a principal caracteristica desse vírus.

      fonte: estratégia c.

    • O examinador tentou confundir o "boot" com o "bot" (como já explicado pelos colegas). Fiquemos atentos com a CESPE 

    • Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

       

      Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam.

       

       

      VICTOR DALTON

    •  

      ERRADO


      O examinador trocou os conceitos.

      Vírus de Boot é na inicialização.


      Vírus Bot:

      Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

      Alexandre Henrique 

    • Conceito de vírus de MACRO !!

    • ERRADO

       

       

      MACRO : Joao coloca um macro em um doc. word, para ficar imprimindo somente as cores do arco iris.  :D

    • Vírus de boot afeta a INICIALIZAÇÃO do pc

    • Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) dos discos rígidos. Com o vírus de boot, por afetar os arquivos de inicialização, o funcionamento do sistema operacional é prejudicado. O sistema operacional já será iniciado infectado e sistematicamente não funcionará corretamente.

    • GABARITO ERRADO

      Vírus de Boot - Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

      bons estudos

    • Errado

      Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso. 

    • Vírus de boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

      fonte: pdf do estratégia

    • ERRADO

    • Atua no processo de inicialização do computador.
    • Minha contribuição.

      Vírus de Boot: Boot é o procedimento de inicialização do computador durante o carregamento do sistema operacional, logo após a máquina ser ligada. O vírus de Boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória.

      Fonte: Estratégia

      Abraço!!!

    • a banca misturou os conceitos d virus de boot com bot

    • Vírus de Boot: Impede que o S.O (Sistema Operacional) seja executado corretamente, pois ele danifica a MBR (Master Boot Record = Trilha Zero do HD).

    • BOT

      É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

      ________

      Bons Estudos.

    • O vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

    • Bot = zumbi (caso da questão)

      Boot = inicialização. Consegue apagar seus rastros

    • Um "o " a mais que pode lhe custar 2 pontos preciosos... Atenção...

    • Olha os papagaios a solta de novo. Ninguém fala sobre o erro da questão, só ficam copiando e colando o que é vírus de boot.

    • Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso. 

      #BORA VENCER

    • GAB E

      PMAL 2021

    • Posso estar enganado, mas acredito que a questão relata um vírus de rootkit e não de boot ou de bot.

      Segue abaixo informações retiradas do site: https://cartilha.cert.br/

      O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

      • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

      [...]

      É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

      Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

    • Boot → inicialização

      Bot ou Botnet → zumbi, acesso remoto

    • virus de boot ataca a INICIALIZAÇÃO

      do sistema

    • BOOT relacionado ao vírus e afeta a inicialização

      BOT relacionado ao worm


    ID
    771952
    Banca
    CESPE / CEBRASPE
    Órgão
    Banco da Amazônia
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens subsequentes, acerca de antivírus.

    Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

    Alternativas
    Comentários
    • VÍRUS MUTANTE: Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encripitação diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia.

    • O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais.
    • Fiquei confusa onde ele diz que modifica a estrutura de arquivos, porém achei que se tratasse de multiplicação de arquivos do próprio virus....
    • cespe viajou, ele muda a sua estrutura, para ficar diferente nao os arquivos.

      questao ERRADA o cespe viajou
    • Pessoal não acho que ele modifica a estrutura do arquivo, mas sim a sua propria estrutura, o que dificulta a ação do antivírus.
      É isto mesmo ou eu estou errada e a questão está correta??!! 
    • Marquei errada pelo mesmo motivo exposto pelos colegas acima, OS VÍRUS TIPO MUTANTE SE MODIFICAM PARA DIFICULTAR SUA DETECÇÃO POR ANTIVÍRUS e não MODIFICAM A ESTRUTURA DE ARQUIVOS PARA DIFICULTAR SUA DETECÇÃO POR ANTIVÍRUS.

    • Virus nem é considerado um arquivo...  ele se anexa a um...
      Minha confusão foi a mesma.
    • item CERTO

      "Em inglês vírus mutante é chamado de polimorphic vírus. Nota-se que pelo
      nome já se consegue que se trata de um vírus de múltiplas formas como
      diz a questão. A cada vez que o vírus mutante se propaga ele cria uma
      cópia de si mesmo mas com uma assinatura diferente para enganar os
      antivírus.
      Outros tipos de vírus que costumam cair em prova são os vírus de boot, vírus de macro e vírus de arquivo.
      Escreveremos sobre eles a medida que aparecerem questões sobre o assunto."

      Fonte: Itnerante: Estudos de TI para Concursos Públicos.

    • Também tive o mesmo problema dos colegas, achei a questão errada justamente por dizer que ele modifica a estrutura dos arquivos, quando, na verdade, acho que ele muda a sua própria estrutura. 

      Vírus Polimórficos 

      "Têm a capacidade de gerar réplicas de si mesmos, utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus"

      Renato Costa - Informática

      Se algum colega que possuir um conhecimento maior na área puder me ajudar com essa questão, agradeço!

      Abs e bons estudos!
    • Eu errei a questao unicamente por que a questao passa a nocao de que o virus MODIFICA os arquivos ja existentes no computador para se camuflar

      Questao estranha.Caberia recurso sim
    • Tipos de vírus
      Os vírus mutantes
      Na realidade, a maior parte dos vírus são clones ou, mais exactamente, “ vírus mutantes”, ou seja, vírus reescritos por outros utilizadores para alterar o seu comportamento ou a sua assinatura. 

      O facto de existirem várias versões (fala-se de variantes) de um mesmo vírus torna-os mais difíceis de localizar, na medida em que os editores de antivírus devem acrescentar estas novas assinaturas às suas bases de dados.
      Os vírus polimorfos
      Na medida em que os antivírus detectam os vírus nomeadamente graças à sua assinatura (a sucessão de bits que os identificam), certos inventores de vírus pensaram em dar-lhes a possibilidade de alterar automaticamente a sua aparência, como um camaleão, dotando os vírus da função de codificação e descodificação da sua assinatura, de modo a que só estes vírus sejam capazes de reconhecer a sua própria assinatura. Este tipo de vírus chama-se “vírus polimorfo” (palavra que provém do grego e que significa “que pode assumir várias
      formas”).  

      A parte que menciona "Estrutura de arquivos" não está totalmente errada, porém deveria ser mencionado, para melhor compreensão, a mudança na estrutura do próprio vírus. Imagino que analisar isoladamente essa questão seja difícil dado a amplitude do assunto. Por isso a considero Errada.  

    • Questão confusa mas simplesmente pelo fato de mencionar a possibilidade do virus mutante modificar a estrutura de arquivos!
      Bom, reescrevendo trecho da apostila da Prof. Patrícia Lima Quintão, temos:

      Vírus Mutantes ou Polimórficos - Mudam de forma constantemente, a cada infecção o vírus gera uma nova sequência de BYTES para que o antivirus se confunda na hora de executar a varredura e não reconheça o invasor.

    • A função vírus mutante da seguinte forma: se escondendo em um arquivo e são carregados na memória quando o arquivo é executado e em vez de fazer uma cópia exata do que quando infecta um outro arquivo, ele irá modificar a cópia de cada vez que é executado. Através do uso de "mutação dispositivos" (que realmente são "buscadores aleatórios códigos"), os vírus mutantes podem gerar milhares de cópias diferentes de si mesmos.

      enfim...ele se modifica para "confundir" o antivirus.



    • Isso que me decepciona, ao estudar essas apostilas especificar para banca, pois geralmente as professores pegam as ultimas questões e respondem... OK... mas não preparam os alunos a ficarem um passo a frente... sempre um passo atrás...
      mesmo que vc domine o assunto, a CESPE, especialista nisso, coloca a questão de uma maneira dúbia, num linguajar complexo, para eliminar o candidato...
      Alguém poderia dar um norte em como se preparar para as provas da cespe?
      Existe algum livro chamado português cespiniano?
    • Opinião minha: Acho deveriam fazer perguntas mais elaboradas, explicativas, não dessa forma, acho que o que importa é o conhecimento do candidato, não adivinhar a resposta da pergunta.  É realmente para detonar com o candidato.

      Acho que a pergunta foi elaborada dessa forma pelo simples motivo que:

      Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

      Referência:
      http://cartilha.cert.br/malware/
    • O Cespe manteve o gabarito como Correto. Foi a questão nº 99:
      Prova: http://www.cespe.unb.br/concursos/BANCO_DA_AMAZONIA_12/arquivos/BASA12_023_43.pdf
      Gabarito definitivo: http://www.cespe.unb.br/concursos/BANCO_DA_AMAZONIA_12/arquivos/Gab_definitivo_BASA12_023_43.PDF
    • TIPOS DE VÍRUS 

      ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

      ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
      BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

      BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

      ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

      HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. 

      MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

      MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

      MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

      POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
      PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

      SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

      STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

    • "Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus."

      Gabarito da CESPE: C

      Talvez a expressão "estrutura de arquivos" não queira se referir à estrutura dos arquivos em que o vírus se instalou, mas às configurações do próprio vírus (que é um software). Não tenho certeza, pois não sou da área de Informática, mas acho que a banca pretendeu dizer isso. O vírus mutante modifica a si mesmo, dificultando sua localização pelos programas antivírus. Por isso o gabarito foi mantido como CERTO.
    • Pois bem, questão dúbia, ridícula, que não testa conhecimento de ninguém, mas somente reafirma a forma maldosa do elaborador tratar o assunto. A cespe consegue ser a pior banca elaboradora, não pela forma "inteligente" (palavra de alguns) de selecionar os alunos, e sim pela total falta de escrúpulos para com os candidatos, que estudam demaaaaaaaaaissss e não são avaliados como deveriam.

      Precisamos dessa "bendita" Lei que normatize os Concursos Públicos no país com urgência!!!!!!



      Desculpem o desabafo! 
    • Vamos por partes... O vírus não é um arquivo, mas está contido dentro de um arquivo infectado. Seu objetivo é multiplicar-se. E no caso dos vírus 'mutantes' ou 'polimórficos', a cada nova multiplicação, o novo vírus mantém traços do original, mas é diferente do original. Costumo dizer que a melhor analogia é a Biologia. Se você tem um vírus e ele é clonado/duplicado, o novo será igual ao original, certo (lembram da ovelinha Doly)? Se você tem um vírus e ele é mutante, o novo será diferente do que deu origem. E obviamente, dificultará uma identificação positiva pelo antivírus.

      Saindo de toda esta discussão sobre o que é absurdo discutir, vamos entender o padrão Cespe. Se a questão não tem negação, não tem restrição e não menospreza um software na comparação com outro, a questão está CERTA.
      Infelizmente, não adiantam recursos, reclamar no Twitter, ou qualquer outra coisa... se eles determinam que o gabarito é C, será C.
    • Desses meus anos de concurseiro aprendi que não basta só saber a teoria, tem que ter a malicia, frieza e perspicacia em fazer prova!
      É  fazendo prova da banca pretendida que se vai entender como ela funciona! Eu também errei!
    • OI!! vendo os comentários procurei fazer uma pesquisa pra saber se existia algum fundameto para a questão.
      o que encontrei foi um texto enorme sobre um novo tipo de vírus mutante, que nem é tão novo assim o 

      Conficker

      Esse é um tipo de vírus mutante que tem vários atributos em combinação:

      "Não é fácil combater o vírus através de operadores de rede e da atuação de meios legais devido ao seu uso combinado de técnicasmalware.[3][4]"
      Acredito que a questão infelizmente está correta por não levar em conta a tradicional visão sobre o que são virus mutantes. Hoje, muito sobre informática, não se limita mais a padrões fixos, e como havia dito o amigo a questão ficou vaga o que torna verdadeira.
    • MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

      fonte: 
      http://antivirus.uol.com.br/quais-sao-os-tipos-de-virus.html#rmcl
    • como todos errei por conta da frase mal formulada, acho que quem acertaria essa é o cara que estuda pouco e lê rápido... 
      imaginem se eu pego uma gripe e para não sair do meu corpo toda hora meu baço muda de forma e meus pulmões trocassem de posição... 
      vírus de computador não muda arquivo e sim a própria estrutura, vírus não são arquivos, são instruções que se anexam a arquivos...
    • Depois que o arquivo é contaminado, o vírus passa ser parte integrante do mesmo. Sendo assim o vírus não pode se modificar sem modificar a estrutura do arquivo. O vírus por si só não pode agir sem está integrado a um arquivo ou programa ao contrário dos worms que agem de maneira autônoma.
      Assim eu entendi a questão, não sou especialista no assunto.
      Sucesso  a todos!
    • VIRUS MUTANTE!!
      Ele é mais difícil de pegar porque, uma vez em uma máquina, baixa atualizações automaticamente, como programas convencionais. É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: ele pode, por exemplo, mandar todos os computadores infectados acessar um site ao mesmo tempo, tirando-o do ar. Ao evoluir, ele dribla medidas de segurança.
    • Procurei em diversos sites e livros (inclusive do prof. Léo Matos) e não consegui identificar acerto nesta questão.

      Sinceramente, o pessoal boiou em não pedir recurso nela, pq sinceramente, cabe recurso.

    •  É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: É o primeiro vírus com essa habilidade. Graças a isso, seu criador sempre pode inventar mais funções para ele. Essas atualizações modificam parte do código do Conficker, criando novos objetivos para o vírus: Evoluindo, ele dribla medidas de segurança.Ele (o vírus) pode, por exemplo, mandar todos os computadores infectados acessar um site ao mesmo tempo, tirando-o do ar. 

    • Flor Lótus,

      Analise da seguinte forma: um vírus, comumente, está inserido num arquivo. Agora imagine que inicialmente a praga vem num formato "A", assim o hospedeiro teria a forma [00 01 02 [vv vi vr vu vs] 03], mas depois de um dados momento/gatilho este mesmo vírus se auto modificou para [00 01 02 [pv pi pr pu ps] 03], formato "B". Dá para ver que o formato/conteúdo do arquivo sofreu modificação?

      Embora o enunciado fale que o vírus altere a estrutura do arquivo e não seu conteúdo, forçadamente, dá para aceitar o correto da questão como certo. Mas ressalto, a estrutura de um arquivo binário do Windows é:

      Seção de código - Code Section ( .text ou .code )
      Seção de recursos - Resource Section ( .rsrc )
      Seção de dados - Data Section ( .data )
      Seção de exportação - Export data section ( .edata )
      Seção de importação - Import data section ( .idata )
      Informações de debug - Debug information ( .debug )

      O que o vírus poderia fazer sem prejuízo a estrutura seria criar novas áreas de dados (.data)

      Bom, espero ter ajudado mais do que confundido.

      Forte abraço e vamos pra cima desse CESPE!

    • Errei .

      O vírus mutante muda sua própria estrutura não a do arquivo ...

      O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais.

    • Errei elo mesmo motivo, Luiz Paulo. Mas lá no fundo sabia que havia a possibilidade dessa interpretação pelo Cespe...

    • Prezados,

      A característica forte presente em um vírus mutante é a sua capacidade de se alterar, com isso ele dificulta sua detecção por antivírus.

       Portanto, na minha opinião, a questão é errada.



      GABARITO DA BANCA: CERTO
      GABARITO DO PROFESSOR: ERRADO


    • Tinha que ter um botão para ir direto para o comentário do Fernando NishimuradeAragao.

    • O vírus polimórfico ou mutante é capaz de mudar sua forma a cada infecção para tornar difícil sua detecção.

    • Celso Filho e demais fãs do guru da informática Nishimura;abaixo da linha q contém comentários;estatísticas;adicionar a um caderno

      tem um comando ORDENAR POR           DATA     /     MAIS ÚTEIS   
      ESCOLHA MAIS ÚTEIS  os comentários deste Sr em questão está entre os mais curtidos e aparecerá entre os primeiros da lista
      Abraços ao guru Nishimura;Jaime e dezenas de colaboradores q nós enriquecem com conhecimento;
      eu fui pq a luta continua companheiro e tempo é dinheiro e conhecimento
    • Acertei. Mais uma. Fé e foco
    • GABARITO: CORRETO

      Vírus mutantes ou polimórficos são vírus que assumem formas diferentes,dificultando a detecção por sistemas de defesa digital.

       

      Abraços.

    • virus =xmem

    • GABARITO CERTO

      Vírus Mutante: esse tipo de vírus altera o seu próprio código (parte dele) para evitar sua detecção.

      bons estudos

    • Certo

      Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

      Vamos por partes... O vírus não é um arquivo, mas está contido dentro de um arquivo infectado. Seu objetivo é multiplicar-se. E no caso dos vírus 'mutantes' ou 'polimórficos', a cada nova multiplicação, o novo vírus mantém traços do original, mas é diferente do original. Costumo dizer que a melhor analogia é a Biologia. Se você tem um vírus e ele é clonado/duplicado, o novo será igual ao original, certo (lembram da ovelinha Doly)? Se você tem um vírus e ele é mutante, o novo será diferente do que deu origem. E obviamente, dificultará uma identificação positiva pelo antivírus.

      Saindo de toda esta discussão sobre o que é absurdo discutir, vamos entender o padrão Cespe. Se a questão não tem negação, não tem restrição e não menospreza um software na comparação com outro, a questão está CERTA.

      Infelizmente, não adiantam recursos, reclamar no Twitter, ou qualquer outra coisa... se eles determinam que o gabarito é C, será C.

    • os professores passam o que mais cai, mas temos que ir além quando falamos de cespe. avante!

      pra mim questão normal.

    • Peraí, o virus mutante (ou polimórfico) altera a sua própria estrutura. Na questão fala "a estrutura de arquivos". Portanto a questão está errada. Cabe recurso.

    • Gab C

      É tb conhecido como Polifórmico, o vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

    • vírus do x-men

    • Não entendo como essa questão pode ser considerada certa se o vírus mutante muda SUA PRÓPRIA estrutura a cada modificação, e não a estrutura do arquivo, que é o que a questão está afirmando! Esse tipo de questão só serve p/ prejudicar o aluno que estuda, fala sério!!

    • Aprendi que ele muda SUA ESTRUTURA, não a do arquivo.

    • Minha contribuição.

      Vírus polimórfico (mutante): É capaz de assumir múltiplas formas a cada infecção, com o intuito de burlar software antivírus.

      Fonte: Estratégia

      Abraço!!!

    • QUESTÃO QUE AJUDA:

      Um vírus do tipo polimórfico é um vírus que se

      conecta a arquivos executáveis e se replica quando o programa infectado é executado.

      aloja na memória principal como parte de um programa residente no sistema.

      transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.

      espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.

      reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção.

      Responder

      Respota Letra C.Também conhecido como vírus Mutante, cria-se uma nova variante a cada execução

      No caso da Letra E, ela refere-se à variante do vírus polimórfico que é chamado de vírus metamórfico. Esse sim, reescreve a cada infecção, mudando sua aparência/tamanho e o próprio comportamento

      O vírus polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade;

      O vírus metamórfico muda sua assinatura e sua funcionalidade.

    • Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. 

    • o virus mutante é capaz de modificar a propria estrutura, nao a de "arquivos" de forma aleatória.

    • GABARITO CORRETO

       

      Vírus: programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus precisa de um hospedeiro pra se hospedar, ele é dependente do hospedeiro.

      è Vetor (mecanismo) de infecção: meios pelos quais um vírus se espalha ou se propaga, habilitando-o a se reproduzir.

      è Mecanismo de ativação (bomba lógica): evento ou condição que determina quando a carga útil é ativada ou entregue

      è Carga útil: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano.

      Principais meios de propagação: e-mail com arquivos anexados, mídias removíveis (pen drive), páginas da web comprometidas, downloads de arquivos em redes sociais, transferências de arquivos na rede.

      Contágio por contato, visitando um site infectado: 

       • A web page tenta executar um arquivo .exe; 

       • Um usuário não suspeito instala uma barra de ferramentas infectada; 

       • Um controle activeX malicioso é instalado.

      Tipos:

      Vírus de boot: infecta os setores de boot (inicialização) das unidades. Ex.: ativado quando o disco rígido é inicializado e o sistema operacional é carregado.

      Vírus de macro: infectam arquivos criados por programas de pacotes office que utilizam linguagem de macro. Ex.: arquivos do Microsoft office word, excel e power point, libre writter, calc e impresse .

      Vírus de programas: vírus que infectam os arquivos executáveis. Ex.: .exe, .com, .bin, .dll, .sys.

      Vírus script: escrito em alguma linguagem de script, como VBScript e JavaScript, e recebido ao acessar umas página Web ou por e-mail.

      Vírus stealth: vírus invisível ou vírus furtivo utiliza técnicas para tentar evitar sua detecção por softwares antivírus.

      Vírus polimórfico: vírus que altera seu código a cada momento que infecta outro arquivo. Cada vez que ele infecta um arquivo ele altera seu código, dificultando sua detecção por softwares antivírus. 

    • "Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus".

      O correto não seria ???:

      "Os vírus do tipo mutante são capazes de modificar a própria estrutura, para dificultar sua detecção por antivírus".

    • Simples e objetivo.. mutante segnifica dizer que ele vai ficar trocando/atualizando sua assinatura para o antivirus nao reconhecer ele.

    • Rapaz.. seria mudar a própria assinatura/forma, não?


    ID
    771955
    Banca
    CESPE / CEBRASPE
    Órgão
    Banco da Amazônia
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens subsequentes, acerca de antivírus.

    Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.

    Alternativas
    Comentários
    • ERRADO:
      Hoax não é virus..


      Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

      Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.

      Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail.

      Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Hoaxes comuns são sobre o do fim do Orkut, o MSN Messenger tornar-se pago, como reativar uma cópia do Windows, fim da Internet, etc... Esses Hoaxes são criados basicamente para "chamarem atenção", e seu alvo são os usuários básicos. Portanto, o melhor a fazer, é apagar este tipo de e-mail para começarmos a quebrar a "corrente" dos seus autores. 



    • Hoax: são boatos falsos disseminados através de e-mails pela Internet, possuindo os mais diversas conteúdos. O que ocorre com freqüência é que são passados como "correntes" ente os usuários. O que contribui para sua ação. Um tipo freqüente é o que traz no conteúdo da mensagem avisos alarmantes quanto a vírus que circulam na Internet. Nesses falsos avisos, são enviadas instruções para deleção de arquivos ou para que não se abra determinado e-mail.

      CUIDADO! Não saia deletando os arquivos como as instruções pedem. Você pode perder arquivos importantes do seu sistema. E não repasse as mensagens como o pedido, isto facilita ainda mais a ação dos Hoaxes.Outros tipos de Hoax pedem que você repasse a mensagem com o objetivo de ajudar na arrecadação de fundos para o auxílio de alguém que está doente. Um Hoax pode conter um trojan, ampliando suas dimensões. Os Hoaxes são conhecidos como "vírus sociais" pois usam da boa fé das pessoas para serem repassados.

    • hoax= boatos falsos na internet!
    • HOAXES são boatos tipo esse do facebook a respeito da privacidade dos usuarios!


      ABRAÇOS!!!
    • Segundo o Wikipédia, o Hoax (mentira ou embuste em inglês) é, na verdade, um tipo de spam e não de vírus.

      "Hoax" são mensagens que chegam por e-mail alertando o usuário sobre um vírus mirabolante e altamente destrutivo. Geralmente deixam o computador mais lento.
    • Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou
      falsos e que, geralmente, têm como remetente ou apontam como autora da
      mensagem alguma instituição, empresa importante ou órgão governamental.
      Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é
      possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem
      sentido.
    • Hoax não é um vírus mais pode conter um, uma vez que as mensagens(SPAM`S) são enviadas por email e ao abrí-las podemos executar um aquivo contaminado.
    • Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental.
    • Como às vezes uma imagem ajuda na memorização, segue minha contribuição.

    • questão interessante...
    • Errado. Vários conceitos misturados.

      Hoax são boatos, histórias, recebidas por e-mail, para causar desinformação (e perda de tempo).

      As ferramentas antivírus detectam vírus, e os hoaxs não são vírus de computador. Um vírus de computador precisa de um hospedeiro (arquivo) para infectar, como seria um vírus biológico.

      Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.

    • Meus agradecimentos ao  Fernando Nishimura de Aragao, o cara é muito fera . As dicas tem sido de grande aproveitamento..Osss

    • Quero saber pq não consigo visualizar as imagens exemplificativas que os amigos postam, e olhe que sou assinante QC.

    • Aí Paulo, como faço pra visualizar a imagem que você postou?

    • FERNANDO NISHIMURA = LENDA DO Q.C!! Muito obrigado!

    • HOAX NÃO É VÍRUS.

    • Fernando obrigada! Você é Top!

    • Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    • Rodrigo, Roax não é Vírus!!!

    • Tamires INSS-PA Hoax > e não Roax 

    • A cespe tá cobrando até fofoca! Affz! hehe!

    • Hoax nao é virus 

    • HIDEILTON GALVAO O QC Tirou essa possibilidade do site. Antigamente era possível postar mapas mentais/ imagens nos comentários. Infelizmente essa opção foi excluida.

    • Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos.

       

      Victor Dalton

       

    • kkkkkk

    • Já to achando que esse nishimura fez algum bot (robô) ou macro pra ficarem elogiando e divulgando o método dele aqui. Não se iludam, a única forma de conseguir a aprovação é estudando e ralando. Esse método até parece o perigo do todo mundo odeia o chris.

      Gab: ERRADO

    • GABARITO: ERRADO

      HOAX NÃO É VÍRUS, e,por isso, a ferramenta não o detectaria. É um tipo de "boataria" que circula pela internet por e-mail,redes sociais,etc.

      Abraços   

    • hoje o hoax tem sido chamado de fake news.

    • Errado.

       

      Hoax são boatos falsos que circulam pela internet, muitos ultimamente por meio do WhatsApp.

      Podem ter caráter malicioso, fazendo uso de cunho sentimental para arrecadar doações em dinheiro, etc.

    • hoax = boatos

    • Hoax, que em outras palavras, podem ser chamadas de Fake News

    • HOAX = BOATO (famosa FAKE NEWS)

    • Hoax: Não é vírus!

      Hoax são apenas notícias falsas que é totalmente divergente de vírus.

      para o alto e avante!

    • Hoax - fake News.

      Gab. E

    • Hoax: são boatos falsos

    • Fake News

    • Hoax: Não é vírus!

      Hoax são apenas notícias falsas que é totalmente divergente de vírus.

    • Minha contribuição.

      Hoax (Fake News): É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

      Fonte: Estratégia

      Abraço!!!

    • Mariana Azevedo - realmente não é um vírus, mais sim malware.

    • Hoax = boatos falsos

      é um tipo de spam

    • Pra ficar bem claro:

      https://www.youtube.com/watch?v=Mtn3oP4zTg8

    • !!ATENÇÃO!!

      O hoax apesar de ter um conceito semelhante ao termo "fake news" difere da mesma em uma coisa: o hoax não serve apenas para propagar mensagens falsas, mas também para enviar mensagens não desejadas(SPAM).

      GABARITO ERRADO

    • HOAX = FAKENEWS

    • Como AVAST vai saber se o Bolsonaro tá falando merd4 ou não?

    • O hoax não é considerado um código malicioso, é conhecido por ser o potoquinha. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

      Feliz Natal, concurseiros!

    • Hoax não é vírus.
    • HOAX- Boatos virtuais/notícias falsas

    • ERRADA

      Hoax = Fake News

      Como um anti-vírus vai saber que a notícia é verdadeira ou não...

    • ERRADO

      Hoax

      O hoax  NÃO é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

    • HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. 

    • hoax HOAX- Boatos virtuais/notícias falsas - tecnica de engenharia social. enganar, manipular pessoas a caírem em golpes.

    • NÃO EXISTE VÍRUS FACILMENTE DETECTADO, INDEPENDENTE DA SOFISTICAÇÃO DO ANTIVÍRUS!

    • é só saber Inglês = HOAX = FARSA

    • Hoax são boatos, histórias, recebidas por e-mail, para causar desinformação (e perda de tempo).

      As ferramentas antivírus detectam vírus, e os hoaxs não são vírus de computador. Um vírus de computador precisa de um hospedeiro (arquivo) para infectar, como seria um vírus biológico.

      Os antivírus que detectam assinatura de vírus utilizam a análise heurística para identificar vírus que ainda não constam em sua base de dados. Par realizar esta detecção, o antivírus em análise heurística procura por códigos maliciosos mais comuns, como tentativa de acesso a cookies, registro de teclas digitadas, duplicação automática de cópias do vírus, etc. Estas características são esperadas em todos os vírus, conhecidos ou desconhecidos. Quando uma análise heurística encontra um possível vírus, uma cópia (amostra) é enviada ao fabricante do antivírus. Caso seja um vírus novo, ele será listado na base de assinaturas de vírus do fabricante, e distribuído na próxima atualização do antivírus para todos.

    • Hoax é um boato, fake news! Pode conter códigos maliciosos.

      Discordo sobre afirmações de ser ou não um malware, bem como, não encontrei jurisprudências CESPERAIS sobre tal afirmação.

      Na dúvida avalie a assertiva e saiba que ele pode conter códigos maliciosos.

    • Hoax não é vírus!

      Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental

    • HOAX É UM SPAM EM FORMA DE BOATO.

    • HOAX É UM SPAM EM FORMA DE BOATO.

    • HOAX É UM SPAM EM FORMA DE BOATO.

    • Hoax é email malicioso

    • Hoax traduzido do inglês ao pé da letra é BOATO. Aquele email de fofoca de artista que você nunca se interessou ou, frames em sites que tentam despertar curiosidades sobre qualquer assunto, como "olhe o que aconteceu com o ator Zezinho", "veja como está o cantor Joca depois de falido". Em fim.

    • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

      Não existe Vírus de Hoax. Hoax é um boato, não há nada na bibliografia que trate de Vírus de Hoax. 

      Errado

    • hoax é um boato, e-mail malicioso, e não vírus

    • HOAX se enquadra na categoria de SPAM e não MALWARE.


    ID
    773191
    Banca
    UPENET/IAUPE
    Órgão
    Grande Recife
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Uma das formas mais comuns de disseminação de vírus de computador atualmente é através de mensagens d e email. Uma das seguintes opções NÃO se refere a um mecanismo de prevenção de infecções por esta via . Assinale-a.

    Alternativas
    Comentários
    • Não sabia que era possível ler uma versão somente do texto do email antes de abri-lo.

      Mas, a resposta D realmente está correta, pois de que diferencia abrir um webmail ou um outlook por exemplo, no que diz respeito a questão abordada?
    • Waldir, a letra E li da seguinte forma:

      •  e) Ler uma versão somente do texto do email antes de abri-lo.
      • Ler a mensagem de texto antes de abrir o anexo.
      • Fazendo que se refira a um mecanismo de prevenção de infecções por esta via(por email). Pois ao ler a mensagem, perceber que é vírus,não irá abrir o anexo,arquivo. 

    ID
    774805
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Atualmente, há diversos software maliciosos que provocam danos
    aos computadores e às informações dos usuários. No que concerne
    a vírus de computador, julgue os itens seguintes.

    Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

    Alternativas
    Comentários
    • Certa. E provavelmente alguns participantes do site QC devem ter vivenciado isto.
      O vírus de computador, assim como o vírus biológico, procura se multiplica para alastrar a infecção. Uma forma de alastramento mais eficaz, é enviar mensagens para redes sociais em nome do usuário que foi contagiado pelo vírus do computador, para seus contatos nas redes sociais. Do outro lado, o conhecido acredita se tratar de uma mensagem legítima, e acaba acessando o código de multiplicação do vírus, alastrando a infecção.
    • TROJAN OU TRÓIA

      Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.




      Bons estudos!

    • QUESTÃO CERTA.

      >> HOAX <<

      Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mailsites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

      Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.

      Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail.

      Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Hoaxes comuns são sobre o do fim do Orkut, o MSN Messenger tornar-se pago, como reativar uma cópia do Windows, fim da Internet, etc... Esses Hoaxes são criados basicamente para "chamarem atenção", e seu alvo são os usuários básicos. Portanto, o melhor a fazer, é apagar este tipo de e-mail para começarmos a quebrar a "corrente" dos seus autores.

      FONTE: http://pt.wikipedia.org/wiki/Hoax

    • Colega Célio de Oliveira, hoax não é vírus. Hoax é malware.

      Porém, como dita corretamente a questão: "alguns tipos de vírus de computador podem gerar informações falsas em redes sociais (hoax) com o intuito de se propagarem".

      Por exemplo: quando recebemos e-mails maliciosos contendo um hoax (informações falsas, boatos) e clicamos num arquivo executável trazido no corpo de texto desse e-mail (muitas vezes com objetivo de visualizar fotos referentes ao boato) podemos desencaderar um vírus de computador. É um caso de hoax sendo utilizado como isca para a propagação de vírus.
      Força e fé. Sucesso!
    • Trojans ou cavalo de tróia é vírus???
    • Trojans não são vírus. 
      Características principais de trojans: programas legítimos (realmente fazem o que dizem), mas que inserem outros malwares no computador; não tentam se replicar; depende da execução do usuário
      Características principais de vírus: devem estar inseridos em outro programa; tentam se replicar
      Muitas questões podem ser resolvidas com as informações da cartilha http://cartilha.cert.br/malware/
    • Vírus que envia mensagens em português se propaga no Skype
      Usuário recebe convite para ver uma 'foto'; 5% das vítimas são do Brasil. Vírus usa diversos idiomas e tem alcance global, afirma Kaspersky.
      28/05/2013 - Especial para o G1
      Um vírus "poliglota", que "fala" inclusive o português, e se propaga pelo Skype foi identificado pela fabricante de antivírus Kaspersky Lab. Usando mensagens aparentemente traduzidas por uma ferramenta automática, a praga envia links encurtados para os contatos da vítima. "Você olhar hilariante nesta foto", é um exemplo das mensagens enviadas. Ao final da url curta, o nome de usuário do Skype é incluído, junto de uma extensão, como ".png", que indicaria uma foto. Outro tipo de mensagem usada pelo vírus é: "esta é uma foto muito legal da sua parte".
      Em um único link, a Kaspersky verificou que 526 pessoas, ou 5% das vítimas, era do Brasil. A praga utiliza diversos links diferentes para se propagar.
      "Para definir qual idioma será usado na disseminação dos links maliciosos, o worm possui uma função para determinar qual a localização da vítima, baseado numa lista de países e o idioma do seu sistema operacional. Ele pode disparar mensagens em Espanhol, Russo, Inglês e Alemão, entre outros", escreveu o analista de vírus Fabio Assolini, da Kaspersky Lab em postagem publicada nesta terça-feira (28).
      Os links encurtados levam a vítima para sites de downloads de arquivo, como 4shared e Hotfile. Caso o arquivo, que na verdade é um software e não uma imagem, seja baixado e executado, ele tentará solicitar permissão para interagir com o Skype. Se a vítima der permissão, as mensagens serão enviadas.
      O intuito do programa é preparar a máquina para receber outro vírus que pode tornar o computador parte de uma rede-zumbi, o que pode fazer o sistema realizar ataques de negação de serviço e enviar spams, entre outras atividades.
    • Galera das antigas, lembrem-se do famoso: "Mude a cor do orkut"
      É um tipo de vírus clássico e muito conhecido que se propagava pela internet.

    • aquele seu tio ou tia que começa a entrar no mundo virtual  que não entende de nada e clica na mensagem que aparece dizendo o seguinte :

      "CLIQUE AQUI E GANHE 1MIL REAIS"  ou "CLIQUE AQUI PARA FECHAR" KKK'

      GAB: CORRETO!

    • esse segundo comentario mais curtido do john o que tem haver

    • Eu não diria que o próprio vírus usa esse tipo de técnica, mas sim o programador que, com intuito de espalhar o tal vírus, cria essa armadilha para que o vírus se espalhe. Mas se a banca assim o entende...

    • errei por pensar que quem fazia isso era o programador e não o vírus em si

    • Isso não seria um ataque?

    • Mais conhecido como ADWARE!


    ID
    774811
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Atualmente, há diversos software maliciosos que provocam danos
    aos computadores e às informações dos usuários. No que concerne
    a vírus de computador, julgue os itens seguintes.

    Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

    Alternativas
    Comentários
    • Certa.
      E não apenas os vírus, mas diversas barras de navegação que se auto-instalam nos navegadores, como Ask, Babylon, Start Now, entre muitas. Eles modificam as chaves do registro para a inclusão de comandos que checam o vírus/barra de navegação. Se não estiverem, eles se auto-instalam.
      Para evitar: usar usuário restrito, e não o administrador.
      Para remover: desinstalar pelo Painel de Controle, Adicionar ou remover programas, e limpar o registro do Windows. A limpeza do registro do Windows pode ser feita com programas como o MSCONFIG, WinUtilities, CCleaner, EasyCleaner, entre muitos.
    • correto- Quando os registros são alterados por vírus,pode-se usar o System restore para corrigir o problema (Windows XP & 7). Restaurar o sistema resolve se o vírus não tiver sido designado p/ corremper o ponto de restauração. Muitos vírus podem ser removidos por boot em modo segurança (windows safe mode) e usar ferramentas do sistema.
    • Ultimamente eu só consigo exclui o Babylon (FDP) quando ele se instala com algum software, indo remove-lo pelo painel de controle, apagando no Regedit e no Firefox alterando a configuração de volta para o padrao atraves do about:config...assim ele sai..

      chato de mais esses caras.
    • Questão corretíssima!
      É o conhecido "Vírus de Boot", que infecta a partição de inicialização do sistema operacional. Todo computador tem um setor de boot (setor de inicialização). Esse vírus invade esse setor e assim consegue ser ativado antes do sistema operacional ser carregado.
    • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do sistema operacional; afetam o setor de boot e o sistema operacional. Normalmente se copiam para o HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado

    • CORRETO!

      Já aconteceu comigo. ;c

    • tem virus pra tudo que vc imaginar

    • O enunciado se refere ao boot.

      Gabarito: correto.

    • MALWARE DO TIPO BOOT

    • Virus de boot, ataca durante a inicialização do sistema. 1º vírus da historia.

    • Os vírus do setor de inicialização(boot) infectam o setor de inicialização de disquetes ou o Registro Mestre de Inicialização (MBR, Master Boot Record) dos discos rígidos (alguns infectam o setor de inicialização do disco rígido, em vez do MBR). O código infectado é executado assim que o sistema é inicializado a partir de um disco infectado, mas, uma vez carregado, ele infecta outros disquetes acessados no computador comprometido. Embora os vírus do setor de inicialização provoquem uma infecção no BIOS, eles usam comandos do DOS para se propagar para outros disquetes.

      Fonte: kaspersky.com.br

      Gabarito Correto

    • CERTO!

      [...]

      CLASSIFICAÇÕES:

      1} Vírus Polimórfico

      Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

      Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

      A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

      • Pode ser um nome, um comportamento ou o tamanho do vírus

      2} Vírus Metamórfico

      Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

      Pode mudar seu tamanho e comportamento

      Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

      [...]

      [O vírus pode ser divido em 3 partes]

      1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

      2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

      3} carga útil em si – o código malicioso que definirá a ação do vírus.

      [...]

      [TIPOS DE VÍRUS]

      - Vírus de script: Auto Executável. 

      [...]

      QUESTÃO PRA SE FAMILIARIZAR

      O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

      [...]

      ____________

      Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

    • Virus de BOOT

    • Virus de BOOT

    • GABARITO CERTO

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    • essa eu acertei, pois meu computador pegou esse tipo de virus uma certa vez kkk

    • VIRUS BOOT

      PMAL 2021

    • Vírus de Boot


    ID
    776428
    Banca
    CESGRANRIO
    Órgão
    Chesf
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

    Essa função é executada por um

    Alternativas
    Comentários
    • A resposta correta é a letra D: keylogger.
    • E aí, pessoal!!
      Creio que o motivo da anulação seja o seguinte: O verbo de ligação!
      Acho que o correto seria PODE SER, ao invés de É. Isso porque um Rootkit pode fornecer programas com as mais diversas funcionalidades; tais como:
      Questão resolvida por você.
      Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido.
      Questão resolvida por você.Sniffers, para capturar informações na rede onde o computador está localizado.
      Questão resolvida por você.Scanners, para mapear vulnerabilidades em outros computadores.

      Valeu, moçada!
    • A resposta correta seria a letra D: keylogger, se no enunciado estivesse escrito SPYWARE ao invés de rootkits.


    ID
    777418
    Banca
    UNIRIO
    Órgão
    UNIRIO
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é

    Alternativas
    Comentários
    • Letra E.

      Vírus de computador é um programa criado por uma pessoa que pode provocar danos aos dados (apagar informação) e aos softwares instalados no computador (roubo de identidade, modificação de bibliotecas, etc).

      O termo vírus de computador faz referência ao vírus biológico, porque o vírus de computador, assim como o biológico, precisa de um hospedeiro para se propagar.

    • Os vírus se anexam a programas ou arquivos, e contam com pessoas para executar o programa ou abrir o arquivo para que possam infectar um PC. Worms, um subtipo de vírus de computador, são semelhantes a vírus, mas não exigem qualquer ação humana para infectar um PC e se espalham por uma rede e mesmo além, digamos ao se enviar por meio de e-mail para todas as pessoas em seu catálogo de endereços.

       

      https://www.justaskgemalto.com/br/qual-e-diferenca-entre-um-virus-e-um-worm-de-computador/

    • "causado por alguma mutação em algum vírus ou bactéria."

      "resultado da exposição frequente de computadores ao meio ambiente."

      rindo horrores aqui kkkkk


    ID
    779569
    Banca
    CESPE / CEBRASPE
    Órgão
    TRE-RJ
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    A respeito de segurança da informação, julgue os itens
    subsequentes.

    Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto.

    Alternativas
    Comentários
    • Vírus - programa que se replica e NECESSITA de hospedeiro

      Espero ter ajudado!!

      =)

    • Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
      Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
      Ver mais em: http://cartilha.cert.br/malware/

      Força e fé. Sucesso!

    • errado- é necessário executar o anexo, geralmente em formato .com,.exe,.zip,.bat etc.
    • Lembrando que se o email não houver proteção contra virus, pode ser  infectado sem abrir o anexo tb...
    • Vírus[Vírus]

      Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

      Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

      O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

      Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

      Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
      Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
      Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
      Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
    • LEMBRANDO QUE....
      Worm[Worm]

      Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

      Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores




       

    • Vírus: São programas que executam ações não solicitadas e se multiplicam. (destruição)


      Obs: “O vírus sempre precisa de um hospedeiro”. 

      “O vírus não abre porta para espionagem” 

      " O vírus é usado para destruição" 

       "e não para espionagem”.  Fé em Deus!!!

    • Essa questão foi anulada pela banca.

      justificativa :  Há determinados tipos de vírus de computador em que é suficiente que o e-mail que contenha o arquivo infectado anexado seja aberto para que ocorra o processo de infecção. Dessa forma, a redação do item pode ter induzido o candidato ao erro, motivo suficiente para sua anulação.

      Questão ANULADA.

      Fonte : http://www.cespe.unb.br/concursos/tre_rj_12/arquivos/TRE_RJ_2012_JUSTIFICATIVA_DE_ALTERA____ES_DE_GABARITO.PDF

      Q
      uestão 48 da prova.
    • Anulação correta.

      Já existem vírus que são executados sem a intervenção de terceiros. Como também, vírus automaticamente acionados quando plugamos pendrives ou CDS, como é o caso do 
      AUTORUN.INF

      Autorun.inf: 
      alguns vírus e outros programas criam um arquivo chamado autorun.inf nos pendrives e CDs, para que possam ser executados assim que esses discos forem inseridos no micro. 

      Fonte: João Antônio - euvoupassar - segurança da informação

    ID
    779707
    Banca
    CESPE / CEBRASPE
    Órgão
    MPE-PI
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com referência a conceitos de segurança da informação, julgue o
    item abaixo.

    Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

    Alternativas
    Comentários
    • ERRADO . Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.

      Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

      Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros não têm capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos.

    • Worns são vermes, pragas, ele não precisa de hospedeiro, ele é um malware autônomo, que  pode se copiar automaticamente pra varios computadores, lotando caixas postais e Hds.
       
      Bons estudos a todos!!!
      Jesus é a Resposta...





    • Worm  é um programa auto replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

      Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

      A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução.

      Acredito que a questão quis confundir com o conceito de vírus, na passagem  "anexados a algum outro programa". Worm não precisa estar anexado a outro programa.

    • Cuidado, galeraa!!
      Worm não é, por definição, um vírus!
      É apenas parecido com ele! Os worms são capazes de se propagarem automaticamente através de redes, enviando cópias de si para outros computadores(diferentemente dos vírus, eles não infectam os arquivos, pois eles já o são!)
      Portanto, é errado dizer que worm é "um tipo de vírus"!


      Até a próxima, moçada! 
    • O que é um worm?
      Worms são programas que se duplicam, passando de um sistema a outro, sem utilizar um arquivo host. Portanto, os worms se diferenciam dos vírus, os quais requerem que o seu arquivo host infectado seja espalhado. Embora os worms geralmente existam dentro de outros arquivos, como documentos do Word ou Excel, há uma diferença no modo com que worms e vírus utilizam o arquivo host. Em geral, o worm cria um documento que já vem com a macro "worm" integrada ao documento. O documento inteiro será passado de um computador a outro, de modo que possa ser considerado um worm. O W32.Mydoom.AX@mm é um exemplo de worm.
      Gabarito: E
      Sucesso a todos!!!
    • O examinador quis confundir com o CAVALO DE TRÓIA. WORMS é conhecido como verme, aqueles que na maioria das vezes vem pelo MSN.

      Errada!
    • Worm  é programa auto-replicante, semelhante a vírus. Vírus infecta um programa e necessita deste programa hospedeiro para se propagar; Worm é um programa completo e não precisa de outro para se propagar.
      Um worm pode tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos ou enviar documentos por email.
    • ERRADO

      Worms 
      são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

      WORMS NÃO PRECISAM DE PROGAMAS HOSPEDEIROS ;) 

      POR ISSO O ERRO .
    • Errada
      Worm, diferentemente de um vírus, é um programa completo e não precisa de outro para se propagar.
    • QUESTÃO ERRADA.

      O erro está em dizer "se autorreplicam em redes de computadores anexados a algum outro programa". Como já foi informado, os WORMS NÃO PRECISAM DE UM COMPUTADOR HOSPEDEIRO, propagam-se automaticamente.

    • ERRADO.
      Os Worms (vermes) têm a capacidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

      Nesse caso, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

    • Worms são programas maliciosos que se autorreplicam em redes de computadores (anexados a algum outro programa existente) e instalado em computadores da rede.

      (anexados a algum outro programa existente)  ERRO DO ITEM

    • Errado.

      Vírus infectam arquivos, e se propagam para outros arquivos. Precisam ser executados. Necessitam de um hospedeiro.

      Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

    • Errado.

      Vírus infectam arquivos, e se propagam para outros arquivos. Precisam ser executados. Necessitam de um hospedeiro.

      Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

       

      PROFESSOR FERNANDO NISHIMURA

    • ERRADO.

       

      A partir do momento que a questão diz: Anexado, significa dizer que o Worn depende de um hospedeiro, o que não é verdade.

      O Word ele não necessita de um hospedeiro, replicando automaticamente pela rede e replicando copias de si mesmo.

       

    • Os Worms (vermes) têm a capacidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

      Nesse caso, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

      Gabarito: item errado.

       

      Fonte: Profª.: Patrícia Quintão, Ponto dos Concursos.

    • Worms: Não precisam estar anexado em outro program, eles têm a capacidade de se auto-replicar. 

    • Errado.

      Vírus infectam arquivos, e se propagam para outros arquivos. Precisam ser executados. Necessitam de um hospedeiro.

      Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

      -FERNANDO NISHIMURA

    • ERRADO!

       

      Worns são vermes, pragas, ele não precisa de hospedeiro, ele é um malware autônomo, que  pode se copiar automaticamente pra varios computadores, lotando caixas postais e Hds.

    • "O WORM é um verme auto-replicante, 

      nem carece de hospedeiro e ataca num instante; 

      já o VÍRUS tem uma função basilar, 

      necessita de hospedeiro pra poder se propagar."


      Continuemos na luta diária, pois é muito melhor arriscar coisas grandiosas, alcançando triunfo e glória, mesmo expondo-se à derrota, do que formar fila com os pobres de espírito que nem gozam muito, nem sofrem muito, porque vivem numa penumbra cinzenta e não conhecem vitória nem derrota. (THEODORE ROOSEVELT)



    • ERRADO

      Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

      Outra questão ajuda a responder essa.

      (2012/Câmara dos Deputados) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. CERTO

    • Errado

      Vírus infectam arquivos, e se propagam para outros arquivos. Precisam ser executados. Necessitam de um hospedeiro.

      Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

    • WORM - explora vulnerabilidades visando a navegação dos serviços.

      Ele é autônomo ( não precisa de hospedeiro) ; ele se automultiplica, criando cópias de si mesmo; não visa corromper arquivos.

    • " anexados a algum outro programa existente e instalado em computadores da rede."

      O vírus necessita de programa hospedeiro, o worm não precisa disso.

      Antigamente, pelas conversas do msn, algumas pessoas enviavam fotos/músicas para as outras. Só que se for reparar o tamanho da foto enviada, passava de 10 mb (um tamanho grande para uma foto). Ai dava pra desconfiar que por tras daquela foto, tinha também algum arquivo hospedado junto.

      Era os famosos cavalos de troias que tinha muito naquela época.

    • Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

      Algumas maneiras comuns de se transmitir worms incluí anexos, compartilhamento de arquivos e links a sites maliciosos.

      não necessita de um programa.

    • Eles não necessitam de um hospedeiro.

      GAB. E

    • Eles não necessitam de um hospedeiro.

      GAB. E

    • Worms são programas maliciosos que se autorreplicam em redes de computadores (verdade) anexados a algum outro programa existente e instalado em computadores da rede.(errado, não precisa de programas instalados em computadores da rede, mas se replica e envia cópias de si automaticamente)

    • Para ser objetivo: O erro da questão está em afirmar que os Worms estão anexados a algum outro programa. Quem se anexa a outros programas são os vírus.

    • Errado.

      Os Worms não precisam de hospedeiro.

    • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    • Worns são vermes, pragas, ele não precisa de hospedeiro, ele é um malware autônomo, que pode se copiar automaticamente pra varios computadores, lotando caixas postais e Hds.

    • ERRADO

    • esse cara é +18 .. bem grandinho.. se vira sozinho !

    • Errado.

      Vírus infectam arquivos, e se propagam para outros arquivos. Precisam ser executados. Necessitam de um hospedeiro.

      Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

    • Minha contribuição.

      Worm: É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente do vírus, ele não se propaga por meio da inclusão de cópias de si em outros programas ou arquivos através da rede, mas - sim - pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos.

      Palavras chave:

      -Redes

      -Não precisa de hospedeiro

      -Autorreplicáveis

      -Não precisa ser executado

      Fonte: Estratégia / QC

      Abraço!!!

    • O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      O WORM não precisa de hospedeiro!

      PELO AMOR DE DEUS GUARDA ISSO!

    • Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).

    • worms NÃO PRECISAM de hospedeiros!!

    • worms não precisam de hospedeiro.

      e infectam dispositivos e não arquivos

    • O erro está em "anexados em outros programas ". Quem faz isso é o Vírus. o Worm é ele próprio um programa. Não precisa de hospedeiro.
    • Programa existente = hospedeiro!

      Worms não precisa de hospedeiro;

      Coragem!

    • Gabarito: Errado

      Worms são programas que geram cópias de si próprios em diversos locais num computador infectado. O objetivo deste tipo de malware é por norma saturar os computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos vírus, os worms não infectam arquivos.

    • Worm é um verme

      Tem vida própria

      Se reproduz sozinho

    • RESUMÃO DOS PRINCIPAIS MALWARES!!!

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

      ____________

      Bons Estudos ❤

    • ERRADO

      Worm: são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

    • Worms não precisam de hospedeiros!

    • Worms infectam dispositivos, e se propagam para outros dispositivos. Executam automaticamente. Não necessitam de um hospedeiro.

    • carcaça chega a vibrar acertando uma questão dessa!

    • GABARITO ERRADO

      Worm: programa malicioso se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

    • WORMS NÃO PRECISAM DE HOSPEDEIROS.

    • Worm , não precisa de hospedeiro . Virus , precisa de hospedeiro . simples assim !

    • Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

      A parte em vermelho se refere a VÍRUS.

      GAB E

      PMAL 2021

    • GAB E!

      o Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede

      O wrom não vai ser anexado a outro arquivo / programa porque ele JA É O PÓROPRIO ARQUIVO! Ele não precisa de hospedeiro.

      RESUMO WORM

      Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      No vírus, a gente via executar um hospedeiro, por exemplo: clicar em uma foto, para que então o vírus inicie o mecanismo de ativação conforme preferir.

      Mas com o worm é diferente. ELE PRECISA DE EXECUÇÃO, mas ele faz isso SOZINHO.

       o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

      Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

      Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

      Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    • scaning: identificar alvo

      apreedind: cópia de si

      Activation: execução das cópias.

    • Fui seco nessa.

    • Anexado a outro programa faz referência ao vírus, o programa seria o corpo hospedeiro.

      .

      Worms NÃO PRECISAM DE HOSPEDEIRO NEM DA EXECUÇÃO.

      .

      Vírus PRECISAM DE HOSPEDEIRO E SUA EXECUÇÃO.

      Cert.br

    • Worm, não precisa de um programa hospedeiro para proliferar.

    • O que fique pensando nessa questão foi:

      Worm não precisa de hospedeiro né? Porém ele dispensa ou é incompatível ?


    ID
    782773
    Banca
    CESPE / CEBRASPE
    Órgão
    TJ-AL
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação à segurança da informação, assinale a opção correta.

    Alternativas
    Comentários
    • Resposta: B.

      Vírus - é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

      Backdoor - é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

      Worm - é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

      Bot -  diminutivo de robot, ( Internet bot ou web robots), é concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. Pode ser um utilitário que desempenha tarefas rotineiras, num jogo de computador, um adversário como recurso da inteligência artificial. Também podem ser considerados ilegais dependendo do seu uso: fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site. O seu uso mais frequente está no Web crawler, um script que realiza buscas automáticas, analisa informações de arquivos e servidores em uma velocidade extremamente alta, muito superior à capacidade humana.Finalidades maliciosas: podem ser utilizados para a coordenação e a operação de um ataque que foi feito em computadores networkedinged, tais como um ataque de DDoS. Os bots podem também ser usados para cometer fraude do clique é mais recentemente foi visto o uso em torno dos jogos de MMORPG como bots dos jogo de computador. Um spambot é um bot que envia Spam em quantidades grandes, adicionando geralmente links anunciados.

      Fonte: wikipédia

      Spyware - São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.

      Fonte:http://www.tecmundo.com.br/spyware/29-o-que-e-spyware-.htm
    • Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. SPYWARE  Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. CERTA  Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. VÍRUS  Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.  WORM  Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. BOT
    • b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.correto
      Backdoor - falha de segurança em um sistema operacional que afeta a autenticação. Permite a invasão do sistema por um cracker para cotrolar o host e até compromete-lo por rootkit.
    • Backdoors(abre portas) : Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão.Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado.A esses programa que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de blackdoor.
      A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia.

      Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não intectam outros arquivos, ele mesmo são os arquivos).Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores(via e-mails, Web, FTP, redes das empresas etc.)
      Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

      Spyware: progama que tem por finalidade monitorar as atividades de um sistema e enviar as informação coletadas para terceiros.

      Bots: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bor seja controlado remotamente.Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurário.

      Vírus: São pequenos códigos de programação maliciosos que se "agregam" a arquivos e são transmitidos com eles.Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir dai se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
      O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador.
    • Backdoor é um programa que permite o retorno de um invasor a um computador comprometido,por meio da inclusão de serviços criados ou modificados para este fim.
      Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
      Fonte: Cartilha de Segurança para Internet
    • A) vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
      - Precisa de hospedeiro;
      - Para que possa atuar é necessário que o arquivo seja executado.

      B) Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
      - Colocado no micro da vítima para que esta tenha sempre uma porta aberta para o invasor poder voltar aquele micro sem precisar usar as mesmas técnicas que utilizou na primeira invasão.

      C)  Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
      - Gera sobrecarga na rede;
      - Não precisa ser executado.

      D) ?

      E) Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
      - Transformam o micro em um "BBB".
    • Caso queiram saber mais sobre os malwares e como eles se propagam, tipo de contaminação entre outros, acho esses sites bons e tem links de vídeos explicando esses ataques.  Acho que a informação visual sempre fixa mais.

      Abradecimentos ao COMITÊ GESTOR DA INTERNET NO BRASIL - CGI.

      site com material escrito (tem muita coisa boa, até mesmo para baixar, como livros, entre outros materias):

      http://cartilha.cert.br/


      Site para baixar os vídeos
      http://antispam.br/videos/


      Links dos vídeos no youtube
      http://www.youtube.com/watch?v=fnHSFBlLUQc&feature=channel&list=UL

      http://www.youtube.com/watch?v=b9EWkYKhvHs&feature=channel&list=UL

      http://www.youtube.com/watch?v=BoLjhqbx35g

      Bom estudo à todos!!!
    • Não entendi se backdoor é uma FALHA ou um PROGRAMA??? pq para mim falha é falha e programa é programa.

    • achei a resposta. Professor estratégia:

      Backdoors

      Normalmente um atacante procura garantir uma forma de retornar a

      um computador comprometido, sem precisar recorrer aos métodos

      utilizados na realização da invasão. Na maioria dos casos, também é

      intenção do atacante poder retornar ao computador comprometido sem

      ser notado. A esses programas que permitem o retorno de um invasor

      a um computador comprometido, utilizando serviços criados ou

      modificados para este fim, dá-se o nome de backdoor.


    • NAO CONSEGUIR IDENTIFICAR O ERRO DA LETRA C ?

    • LETRA B - Backdoor


      Recomendo o site já salientado pelos colegas: http://cartilha.cert.br/malware

      Lá possui todos os conceitos de códigos maliciosos - malware



    • Gabarito. B.

      Blackdoors 

      Blackdoors  basicamente é uma porta dos fundos para um ataque futuro ao computador do usuário.

      Um Blackdoors  pode ser inserido no computador do usuário por meio de um Trojan Horse, como também pode ser um programa adulterado recebido de fonte não confiável.


    • O erro da C consiste em dizer que o Worm é "parte de um programa", quando em verdade ele é um programa completo.

    • Qual é o erro da D?

    • Qual o erro da D? (2)

    • Bots: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurário.


      Creio que o erro da letra D está nessa parte "pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades". O Bot não envia cópias dele mesmo de computador para computador e não ataca automaticamente pois espera que um hacker que esteja controlando-o envie comandos para efetuar as ações.

    • Por favor qual o erro da letra a? A segunda parte acredito estar correta!

    • A máquina que vai ter acesso ao invasor, ou o contrário? Eles mandam um vírus e pra vc invadir eles?! Querem que vc entenda coisas que eles não estão dizendo.
    • letra a) é definição de spyware é ñ vírus

    • a) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 
      Errado. Essa é a descrição de um spyware (programa espião). Dentre os tipos de spyware têm-se: keylogger, screenlogger e adware.

      b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
      Correto.

      c) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
      Errado. Embora crie cópias de sí mesmo, ele NÃO se torna parte de outro programa.  Quem se torna parte de outro programa é o vírus.

      d) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
      Errado. Esse é o conceito de worm (verme). Bots são criados para invadirem computadores e ficarem esperando uma ordem e, no momento apropriado, serem configurado para realizar uma tarefa.

      e) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
      Errado. Misturaram-se os conceitos de backdoor (permite o controle remoto) com worm (propagação automática e vulnerabilidades). Spyware (espião) consiste em um programa malicioso automático de computador, que recolhe informações sobre o usuário, para fins ilícitos, como senhas bancárias e etc.

    • Vlw Vegeta é e sempre será superior a kakaroto....

    • Vírus

      É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

      Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.


       

      Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.


       

      Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


       

      Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

      Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


       

      Backdoor

      Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

      Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.


      FONTE : https://cartilha.cert.br/malware/


       


       

       

    • O computador contém informações importantes sobre o usuário ou a instituição que ele trabalha. O dispositivo é alvo constante de ameaças e ataques, que procuram obter acesso indevido às informações armazenadas.
      Para proteção, podemos usar:
      - firewall - filtro de conexões, que monitora as portas TCP/IP, permitindo ou negando o tráfego nelas
      - antivírus - para detectar e remover vírus de computador
      - antimalware - para detectar e remover softwares maliciosos
      Com todos os sistemas de proteção ativados, nada será 100% seguro.
      A questão apresenta uma série de ameaças à segurança da informação, porém apenas uma delas está corretamente descrita.
      - vírus - infecta arquivos e se propaga para outros arquivos do computador.
      - spyware - espiona os hábitos do usuário, e possui variantes especializadas como keylogger, que monitora o teclado do computador
      - worm - infecta dispositivos e se propaga para outros dispositivos da rede.
      - bot - controla um dispositivo remotamente, permitindo que seu criador tenha acesso aos recursos dele.

      Gabarito: Letra B.
    • a) spyware (keylogger, screenlogger e adwareé um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 
       

      b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
       

      c) Worm é um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. (removido o trecho é parte de um programa)
       

      d) Worm (verme) é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
       

      e) Backdoor é um programa que permite o controle remoto do agente invasor.

      Worm e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
       

      GABARITO: B

    • Para mim, duas alternativas corretas: B e D.

      De acordo com a cartilha de segurança - "a fonte de Lei sobre vírus":

      Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

      A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    • Gab B - Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. (Famoso abre portas).

    • LETRA B

    • Minha contribuição.

      Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja a necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

      Fonte: Estratégia

      Abraço!!!

    • Gabarito: Letra B

      Backdoor é uma porta de acesso ao sistema, que foi crida a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas. Geralmente é instalado por uma falha de segurança, explorada por um malware, que pode ser um vírus, trojan, adware, ou até mesmo explorada através de um acesso via internet, por exemplo, utilizando sistemas e sites com falhas de segurança.

    • BACKDOOR = REMOTAMENTE

      NÃO SABIA.....

    • MALWARE

      ➥ Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software malicioso, é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações.

      ➥ Em suma: o termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit.

      ➥ Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

      [...]

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

      OBS.: São fontes em potencial de riscos para usuários da internet.

      [...]

      ____________

      Fontes: Techtudo; Questões da CESPE; Colegas do QC.

    • GAB: B

      Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

      A Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador

      • Spyware
      • Spyware e um programa projetado para monitorar as atividades ´ de um sistema e enviar as informac¸oes coletadas para terceiros. ˜ Pode ser usado tanto de forma leg´ıtima quanto maliciosa, dependendo de como e instalado, das ac¸ ´ oes realizadas, do tipo de ˜ informac¸ao monitorada e do uso que ˜ e feito por quem recebe as ´ informac¸oes coletadas. Pode ser considerado de uso

      B Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.

      • Backdoor e um programa que permite o ´ retorno de um invasor a um computador comprometido
      • Apos inclu ´ ´ıdo, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, ´ permitindo que ele seja acessado remotamente

      C Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.

      • Vírus
      • V´ırus e um programa ou parte de um programa de computa- ´ dor, normalmente malicioso, que se propaga inserindo copias de si ´ mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecc¸ao, o v ˜ ´ırus depende da execuc¸ao do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado ˜ e´ preciso que um programa ja infectado seja executado. 

      D Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.

      • Worm
      • Worm e um programa capaz de se propagar automaticamente pelas redes, ´ enviando copias de si mesmo de computador para computador. ´ Diferente do v´ırus, o worm nao se propaga por meio da inclus ˜ ao˜ de copias de si mesmo em outros programas ou arquivos, mas sim pela ´ execuc¸ao direta de suas c ˜ opias ou pela explorac¸ ´ ao autom ˜ atica de vulnera- ´ bilidades existentes em programas instalados em computadores. 

      E Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

      • Bot
      • Bot e um programa que disp ´ oe de mecanismos de comunica- ˜ c¸ao com o invasor que permitem que ele seja controlado remota- ˜ mente. Possui processo de infecc¸ao e propagac¸ ˜ ao similar ao do ˜ worm, ou seja, e capaz de se propagar automaticamente, explo- ´ rando vulnerabilidades existentes em programas instalados em computadores. 

    ID
    797017
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    No que se refere à segurança da informação, julgue o item que se segue.

    Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

    Alternativas
    Comentários
    • que questão linda kkk nem parece ser da CESTE! É tão linda que você fica com medo de marcar e fica procurando erro onde n tem kkkk

      GAB : CORRETO!

    • "normalmente malicioso" poderia dar alguma confusão, mas a questão é correta. 

    • "Normalmente" assim complica.

    • GAB. CERTO

      A questão explica "Normalmente", pois nem todos os arquivos que os anti-virus detectam são maliciosos, alguns são "beneficos" como ativadores ou "crack's" que são utilizados...

    • VÍRUS

      É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

      ➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

      [...]

      CLASSIFICAÇÕES:

      1} Vírus Polimórfico

      Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

      Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

      A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

      • Pode ser um nome, um comportamento ou o tamanho do vírus

      2} Vírus Metamórfico

      Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

      Pode mudar seu tamanho e comportamento

      Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

      [...]

      [O vírus pode ser divido em 3 partes]

      1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

      2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

      3} carga útil em si – o código malicioso que definirá a ação do vírus.

      [...]

      [TIPOS DE VÍRUS]

      - Vírus de script: Auto Executável. 

      [...]

      QUESTÃO PRA SE FAMILIARIZAR

      O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

      [...]

      RESUMO

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução.

      ♪ ♫ ♩ ♫

      ...o WORM é um verme autorreplicante,

      nem carece de hospedeiro e ataca num instante;

      já o VÍRUS apresenta uma função basilar,

      necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

      [...]

      ____________

      Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

    • GABARITO CERTO

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução


    ID
    797020
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    No que se refere à segurança da informação, julgue o item que se segue.

    Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.

    Alternativas
    Comentários
    • Por que não?  Meu PC já pegou vírus só pelo simples fato de abrir uma imagem kkkk (zoeira)

       

      É possivel sim te enviarem um e-mail contaminado e ao abrir o vírus se infestar em seu computador! Até porque ultimamente "safados" mandam mensagem do tipo "VOCÊ FOI ESCOLHIDO PARA TAL COISA" quando você abre o e-mail, já era!

      GAB : CORRETO!

    • Lembrando que - para tentar reduzir isso - não é possível anexar arquivos executáveis nos e-mails (.exe)

    • Se errar essa pode se jogar do barco

    • Um dos meios mais usados (ex:spam que geralmente são enviados para um grande número de pessoas, aumentando a probabilidade da propagação viral)

    • SÓ REFRESCANDO A CABEÇA ! ELES SÓ CAUSARAM DANOS SE DEPOIS DE BAIXADOS EXECUTADOS !

      PMAL CAVEEEEEEEEEEEEEEEEEEEEEEEIRA

    • Importante lembrar que também há o risco de contrair vírus no computador por execução automática,desde que configurado, são os chamados vírus de script. O CESPE já cobrou isso, inclusive:

      Q965582- No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.

      Gabarito: CERTO.

    • questao incompleta !!! muito mal elaborada !!!!

    • Os vírus podem ser propagados de diversas formas, inclusive em correios eletrônicos. Lembrando que os vírus são executáveis é necessário que o arquivo seja "aberto".

    • Se forem executadas

    • lembre-se, Deus está no barco não desista!

    ID
    798478
    Banca
    CESPE / CEBRASPE
    Órgão
    AL-CE
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Em relação a segurança da informação e procedimentos de segurança, julgue o item.

    Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

    Alternativas
    Comentários
    • CERTO.
      Worm é um tipo de malware que se caracteriza exatamente como descrito na questão. O detalhe é que a propagação dos worms não se dá apenas através das redes mas também de dispositivos como pendrives e hds externos.
      A propósito, o termo cópias funcionais entrou apenas pra confundir. É uma praticamente uma redundância neste caso.
    • Acho que o que a questão quis dizer com "cópias funcionais" é que os worms são arquivos autônomos, diferentemente dos vírus, que são códigos inseridos em outros arquivos.
    • 4.2. Worm

      [Worm]

      Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

      FONTE: http://cartilha.cert.br/malware/

    • Diferente do vírus, o worm não necessita de ser executado para se propagar. Sua propagação se dá através da exploração  de vulnerabilidades existentes, ou falhas instaladas nos computadores.
    •  Gabarito Certo.
      Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
      Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.
      A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução, o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .
    • Em outras palavras, é um vírus que não altera arquivos, mas reside na memóra ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis aos usuários. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.
    • Gabarito: Certo

      Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. 
      Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      Diferente do vírus,worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

      Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    • Worm

      Um tipo de malware, minha gente

      É aquele tal de worm

      Replica-se automaticamente

      E na rede causa um dano enorme

       

      Para driblar esse nojento

      O firewall é uma opção

      Não é: oh! Que 100%

      Mas dá alguma proteção

       

      Pra o safadinho não entrar

      Fechar a porta é uma opção

      Mas se ele já estiver lá

      Use um IDS então

      *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Os worms são autorreplicantes, conforme a descrição da assertiva.
    • Minha contribuição.

      Worm => É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente do vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas - sim - pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.

      Palavras chaves:

      => Redes

      => Não precisa de hospedeiro

      => Autorreplicáveis

      => Não precisa ser executado

      Fonte: Estratégia

      Abraço!!!

    • Em segurança da informação, os ataques e ameaçam poderão comprometer dispositivos e dados.
      O usuário é o alvo de praticamente todo ataque, pois procuram quebrar as proteções existentes e acessarem as informações sensíveis em busca de dados pessoais.
      Alguns códigos possuem especificações quanto ao tipo de ataque e ações para propagação.
      Os vírus de computador infectam arquivos e se propagam para outros arquivos, inserindo cópias de seu código.
      Os worms são códigos maliciosos que infectam dispositivos (como computadores da rede) e se propagam para outros computadores com cópias funcionais de si mesmo.

      Atualmente, o Windows 10 oferece a ferramenta Windows Defender, que é antivírus e antispyware, para detectar e remover códigos maliciosos como os vírus de computadores e os worms.

      Gabarito: Certo.


    • WORMS: Não precisa de hospedeiro; não precisa ser executado ; se auto-replica; se autoenvia; autoprográmavel; consomem muitos recursos; envia cópia de si mesmo.

    • esse conceito poderia ser facilmente o de virus. para ser worms teria que falar que se autorreplica AUTOMATICAMENTE.

    • RAP da diferenciação

      ♪ ♫ ♩ ♫

      ...o WORM é um verme autorreplicante,

      nem carece de hospedeiro e ataca num instante;

      já o VÍRUS apresenta uma função basilar,

      necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫


    ID
    798919
    Banca
    CESPE / CEBRASPE
    Órgão
    CBM-DF
    Ano
    2011
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com referência a segurança da informação, julgue os próximos itens.


    Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus.

    Alternativas
    Comentários
    • firewall NÃO é antivírus!! 

    • o erro está em estação de trabalho.  Preventivamente o firewall bloqueia o acesso pelas portas TCP. Os worms se propagam pelas conexões de rede usando portas desativadas ou abandonadas. O firewall até impede sua propagação, mas quem elimina é um antispyware.

    • LEVE PARA A PROVA O SEGUINTE ENTENDIMENTO : "Firewall não substitui o antivírus.  Além de proteger também ele não tem todos mecanismo do antivírus."

       

      GAB: ERRADO!

       

      #PMAL2017

    • O firewall apenas neutraliza o ataque dos worms...

    • FIREWALL É APENAS UM MEIO DE DEFESA

    • Pra quê escolher um se vc pode ter os dois?

    • Diferente do vírus, o worn não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existente em programas instalados em computadores.

    • Gabarito ERRADO, correto seria antivírus. O firewall é apenas um meio de defesa.
    • Discordo do gabarito, pois um firewall pessoal apesar de não ser um antispyware(que elimina o worm) como um windows defender, é uma opção de ferramenta preventiva contra worms.

      Sendo ,de fato, a melhor opção para prevenir a propagação do worm em detrimento de um windows defender(antivirus) que possui um caráter repressivo ( quando ja está infectado).

      A primeira parte da questão também esta correta ele realmente é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar como os virus.

    • Não.

      Firewall = PRF 

      A PRF(Firewall) fiscaliza o que passa nas RODOVIAS(Rede), mas não consegue evitar que o DROGADO(Usuário) ative a DROGA(Vírus).

    • ERRADO.

      O ideal é utilizar firewall e antivírus em conjunto.

      O Firewall pode auxiliar a evitar que o Worm consiga acessar o computador por meio da rede, porém, se o malware já estiver na máquina, não pode removê-lo. O antivírus teria então a responsabilidade de parar a atuação dos worms no computador infectado e removê-los do sistema.

    • ERRADO

      "Firewall não substitui o antivírus. Além de proteger também ele não tem todos mecanismo do antivírus."

      AUTOR: THOMAS SHELBY CONCURSEIRO

    • O antivírus vai agir no sentido neutralizar o Worm.

      O firewall age filtrando o tráfego, ele não faz a inspeção profunda do pacote, apenas checa o cabeçalho.

    • GABARITO ERRADO

      PLUGA UM PENDRIVE COM WORM PRA TU VER

    • Um complementa o outro, ambos são importantes!

    • nstalação de firewall na estação de trabalho em vez de programas antivírus.

    • QUERO QUE A CESPE VENHA COM QUESTÕES DIFÍCEIS NA MINHA PROVA...

    • firewall: como corta-fogo ou corta-fogos, é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP, não é um anti-virus.

    • Ambos


    ID
    811009
    Banca
    COPESE - UFT
    Órgão
    DPE-TO
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Assinale a alternativa CORRETA que corresponde ao seguinte conceito: "Consiste em um programa que tem como finalidade monitorar e recolher informações digitadas em um computador e, por conseguinte, enviá-las a um agente receptor que aproveitará dessas informações para efetuar procedimentos ilícitos.":

    Alternativas
    Comentários
    • GABARITO: A

       

      Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

       

      Fonte: https://pt.wikipedia.org/wiki/Spyware

    • Spyyware, mais especificamente o Screenlogger.

    • No caso, seria um keylogger, key > tecla. @cafejuridicobr

    • Alternativa A

      B) Hijackers= Modificam a página inicial do navegador.

      C)MyDoom= Um verme que afeta o sistema operacional.

      D) Kaspersky= Software de segurança para a internet.

      (Quem acredita sempre alcança)


    ID
    819148
    Banca
    CESPE / CEBRASPE
    Órgão
    PM-DF
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação aos conceitos de segurança da informação e gerenciamento de arquivos nos ambientes Linux e Windows, julgue o item seguinte.

    Caso um computador tenha sido infectado por um cavalo de troia, a presença de um firewall instalado na estação de trabalho será irrelevante, já que este tipo de programa, apesar de impedir que dados indesejados entrem no computador, não consegue impedir que o cavalo de troia transmita informações do usuário desse computador para outros computadores.

    Alternativas
    Comentários
    • Prezados,

      Cavalo de troia é um tipo de código malicioso. Ele é um programa normalmente recebido como um presente (cartão virtual , foto, proteção de tela, jogo ...) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, normalmente passando despercebido pelo Firewall.

      Portanto a questão está errada.


    • Errado. 
      O firewall é uma barreira que impede que programas com contato com o meio externo possam ser executados involuntariamente. Ex.: Cavalo de troia enviando dados para algum receptor. 

    • GAB: ERRADO.

      FIREWALL É UM FILTRO DE REDE.

    • Como prevenir um Trojan


      Evite abrir arquivos desconhecidos anexados a e-mails. Estes têm extensões como .exe, .vbs, and .bat.


      Mantenha uma proteção antivírus atualizada, preferivelmente com um firewall.



      FONTE: https://www.avast.com/pt-br/c-trojan

    • GABARITO :ERRADO

      Os firewalls de software e hardware podem ser excelentes para controlar o tráfego malicioso da Internet e, muitas vezes, podem impedir que os cavalos de Troia sejam baixados em seu computador.

      FONTE: www.kaspersky.com.br › preemptive-safety › avoiding-a-trojan-viru

    • É só lembrarmos que o firewall faz controle tanto de entrada como de saída

    • FIREWALL Atua como filtro da rede, ou seja filtram dados tanto que ENTRAM como os que SAEM.

      GAB: ERRADO

    • Acho que os professores de informática possuem uma grande dificuldade de comunicação. Resposta muito fraca, gente. Desculpas aí

    • FIREWALL

      É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

      ➥ Em outras palavras, um firewall pode ser conceituado como hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

      • Logo, questão ERRADA.

      __________

      Bons Estudos.

    • GABARITO ERRADO

      NÃO É IRRELEVANTE MAS TAMBÉM NÃO SERÁ SUFICIENTE

    • Ele pode impedir, diferente de dizer que ele vai kk

    • Firewall é igual aqueles cara da motinha que passa buzinando na madrugada, tão ali mas não garante a segurança de sua casa.

    • Firewall - controla a entrada e a saída de dados do dispositivo

      Sempre lembrando, Firewall pode ser um hardware, não é comum mas ocorre


    ID
    820219
    Banca
    FUNCAB
    Órgão
    PC-RO
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise as seguintes sentenças:

    I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.
    II. Os vírus são programas e sofrem geração espontânea.
    III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

    Está(ão) correta(s):

    Alternativas
    Comentários
    • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)

       

      FONTE: http://docplayer.com.br/486411-Exercicios-comentados-malwares-ataques-e-antivirus.html

    • Apenas I

    • Erros crassos nesta questão:

       

      I. Se o vírus fosse um "fragmento de um programa" ele não teria função alguma: somente um programa COMPLETO, compilado, pode ser executado. No caso, o vírus tem que ser completo e executável, podendo ser "unido a um programa legítimo", sendo então denominado de "infectado".


      III. Existem vírus de macro criptografados (entre outros que alteram a criptografia a cada cópia replicada):

      https://threats.kaspersky.com/br/threat/Virus.MSWord.Messa/

    • Gabarito letra C.

      I – Certo. Vírus é um programa ou parte de um programa que infecta outros arquivos.

      II – Errado. Para ser ativado o vírus precisa ser executado.

      III – Errado. Vírus de Macro são aqueles que infectam arquivos do Office ou do Libre Office.

      Bons estudos!✌


    ID
    822418
    Banca
    FUNCAB
    Órgão
    PC-RO
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Analise as seguintes sentenças:

    I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.

    II. Os vírus são programas e sofrem geração espontânea.

    III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

    Está(ão) correta(s):

    Alternativas
    Comentários
    • Letra A. 
      II- Os vírus não sofrem geração espontanea;
      III- Nem alteram o mecanismo de criptografia;
    • II)

      Um vírus é um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Eles precisam ser escritos e ter um objetivo específico. 

      I)

      O vírus é um fragmento de código embutido em um programa original, ao contrario dos worms, os vírus não são estruturados, nem completos e muito menos independentes.

      Porém vi em alguns lugares dizendo que o virus é um programa ou fragmento de um programa, então estou meio na dúvida nessa, se alguem puder esclarecer melhor...

      A III eu não sei explicar, se alguem souber, obrigada... :)
    • João, suas respostas são um oásis em meio ao nosso desconhecimento. Em nome de todos os concursandos, eu lhe agradeço.
      7.5. O que é um vírus de macro?
      Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus.
      Fonte: http://www.terra.com.br/informatica/especial/cartilha/conceitos_7_5.htm
    • I - ( certo ) 

      vírus é um programa ou parte de um programa de computador que se propaga infectando,isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador !! 




      II-  (ERRADO) Os vírus não sofrem geração espontanea,eles precisam de um meio para se propagarem( programas,arquivos...)



      III - (ERRADO)   de maneira bem simples os vírus de macro são vírus que prejudica os arquivos do WORD e do EXCEL

      abraços e bons estudos
    • Os vírus que alteram o mecanismo de criptografia a cada cópia replicada SÃO OS VÍRUS POLIMÓRFICOS.


    ID
    824107
    Banca
    CESPE / CEBRASPE
    Órgão
    FNDE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens subsecutivos, referentes a conceitos de segurança da
    informação.

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.

    Alternativas
    Comentários
    • Segundo a Cespe, está correto... mas acredito que a definição seria Cookies. Cookies são arquivos gravados no nosso computador com os registros da nossa navegação no site das empresas.
    • CERTO
      Essa é uma ideia que me incomoda bastante, mas que, tecnicamente, está certa: spywares legais. Vou copiar a seguir um trecho da excelente cartilha de segurança do Cert.br, que é a autoridade brasileira legalmente constituída pra tratar sobre esses assuntos relacionados a segurança na Internet. A sigla Cert.br, a propósito, significa: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Pois bem, vejam só o que ele diz em sua cartilha:

      ---------------------
      Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

      Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

      Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

      ----------------------

      O texto da cartilha sugere algo um pouco diferente do texto da questão, mas o conceito em si, spaware legítimo (ou legal), está lá. Por isso, mesmo que pareça um pouco estranho, trata-se de algo possível.

      Pra quem quiser conferir o texto integral da cartilha, eu sinceramente recomendo: http://cartilha.cert.br/seguranca/

    • Fernando Nishimura, continue com seus comentários. Eles são muito bons e esclarecedores. Não saia daí ( rs )
    • Questâo correta.
      Muitas empresas utilizam spywares legalmente, vou dar um exemplo:
      Trabalho em uma multinacional em home office, ou seja, trabalho em casa usando um computador da "firma". 
      O computador já vem preparado para o trabalho com todos os softwares instalados, dentre eles alguns de opereção remota. Por intermédio dese software a empresa recolhe dados da minha máquina para fazer backup no servidor, dá manutenção etc.
      é a minha colaboração...
    • Um grande exemplo e o windows update que verifica as vulnerabilidades do computador,um spyware legitimo

      Espero ter ajudado !!

    • Assertiva CORRETA. 



      Complementando: normalmente você concorda em instalar um spyware assim na sua máquina quando concorda com os termos de serviço de um programa sem ler o que diz.
    •  legalmente informações acessíveis de usuários Esta questao gera duvidas viu 

    • Uma rima para o "SPYWARE"


      ♪ ♫ ♩ ♫ ♭ ♪
      "SPYWARE é um puta fofoqueiro, bisbilhota a sua vida o dia inteiro" ♪ ♫ ♩ ♫ ♭ ♪
    • Hoje em dia o que mais vemos são empresas obterem informações de usuários, muitas vezes sem o consentimento dos mesmos.  
       
    • Como que pode pegar suas informações sem autorização e ser legal??? vai entender. 

    • fabio, as vezes um pai quer saber o quê que o filho anda acessando na internet, por exmplo, coloca um programa espião! nesse caso ele não tem a intenção de prejudicar e sim fiscalizar as ações do filho!!!

    • Essa questão é bem mamilos ao meu ver, a parte da legalidade é interessante, pois quando um software pergunta se vc quer ajudar a aprimorar o software, e vc aceita, pronto, o programa pode agir como um spyware não? mas um backdoor faz mais sentido nesse contexto. Enfim, gab C.

    • Questões assim deve se lembrar da regra de ouro da cespe, se parecer que está errado é porque esta certo.

       

    • Sim... no caso a BIG DATA usaria esse recurso? Para saber o que mais acessamos? Curtimos?

       

    • Cuidado para a CESPE não falar que "malwere" também faz isso.

    • Realmente: Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

       

      Mas dizer que isso É LEGAL? FORÇOU A BARRA. - Diga a norma que autoriza isso?

    • Creio que a questão quis se referir ao Adware. Uma das funções dele é a descrita na acertiva.

       

      Simbora!

    • Alfa PF concordo com vc. O professor do QC disse que era definição de Cookies, mas como a questão falou de Spywares, a definição da questão está se referndo a ADWARE.

    • Legalmente? Ué!

    • GABARITO CERTO

      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

      Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

      bons estudos

    • SPYWARE – É um programa espião que tem a finalidade de monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado de forma LEGÍTIMA (P.F utiliza para monitorar as atividades de suspeitos de pedofilia) ou ILEGÍTIMA (Uma pessoa utiliza pra obter a senha de sua conta bancária).

       

      São espécies de SPYWARE:

      -KEYLOGGER – COPIA AS TECLAS DIGITADAS NO COMPUTADOR

      -SCREENLOGGERS – COPIA AS TELAS ACESSADAS.

      -ARDWARE – EXIBE PROPAGANDAS

       

       

       

      GABARITO: CERTO

    • Quando você autoriza a Microsoft, ou outra empresa, a enviar dados de maneira anônima para “ajudar a aprimorar o software”, tal tarefa é realizada por um spyware legítimo, chamado também de trackware.

    • Quando você autoriza a Microsoft, ou outra empresa, a enviar dados de maneira anônima para “ajudar a aprimorar o software”, tal tarefa é realizada por um spyware legítimo, chamado também de trackware.
    • Spyware: é um programa cuja finalidade é monitorar as atividades de um determinado sistema e enviar as informações coletadas para terceiros. Pode ser usado com fins legítimos ou maliciosos. 

      GAB = CERTO

    • Minha contribuição.

      Spyware => Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Os tipos mais comuns de spywares são os Keyloggers, Screenloggers, Adwares e Sniffers.

      Obs.: Pode ser usado tanto de forma legítima quanto maliciosa.

      Fonte: Estratégia

      Abraço!!!

    • Spyware legítimo, chamado também de trackware.

    • Eu errei, pois achei que eram cookies

    • Certo

      Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

      Fonte: Cartilha

    • GAB: CERTO

      Um SPYWARE pode ser instalado no computador pelo próprio usuário para monitorar as atividades que vêm sendo desempenhadas nele, como também para monitorar os filhos e funcionários, a fim de verificar o conteúdo que eles têm acessado.

    • Pensei que fosse bolacha, porém a CESPE fala que é biscoito, então tá.

    • CERTO.

      [...]

      RESUMO

      ✓ Programa projetado para monitorar atividades;

      Envia informações para terceiros que tenham interesse;

      Só é instalado se for explicitamente executado pelo usuário;

      É classificado em adware, monitores de sistema, cookies e trojans;

      Sua principal função é espionar as ações do usuário.

      _________

      Bons Estudos.

    • gabarito certo

      esta mais para Cookies do que um spywares. mas de boa, segue o jogo! kkk

    • Quando o PC pergunta se a gente deseja aceitar cookies de determinada página é para que os sites tenham controles de quem está acessando, mais para a Cespe isso daí deveria se chamar Spyware.

      jurisprudência Cespe.

    • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

      Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

      Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

      Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    • Os indesejáveis Cookies são formas de Spyware. Como você acha que o produto pesquisado no Google do nada aparece em propagandas do YouTube ou Instagram?

    • Exemplificando a resposta do professor

      CESPE - 2015 - MPOG - Administrador - Cargo 1

      Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.

      certo


    ID
    824467
    Banca
    CESPE / CEBRASPE
    Órgão
    FNDE
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os próximos itens, relativos à segurança da informação.

    Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

    Alternativas
    Comentários
    • Na questão eles trocaram os conceitos.

      Trojan, o famoso cavalo de tróia: eles dependem de outro arquivo para existir, não tem capacidade de produzir cópias de si, causam efeitos destrutivos.

      Worm: O Worm, muitas vezes confundido com o Virus, é um programa auto-replicante que não necessita de outro programa para existir. Em muitos casos, Worms são virtualmente inócuos, só se reproduzindo e causando, no máximo, lentidão em redes.

      Bons estudos !
    • Apenas complementando...

      O que são os Trojans?

      O principal objetivo deste tipo de malware é instalar outras aplicações nos computadores infectados, para que possam ser controlados a partir de outros computadores.

      Os Trojans não se distribuem autonomamente. Como o seu nome sugere, tal como os astutos Gregos invadiram Tróia na mitologia Grega, estes códigos maliciosos infiltram-se nos computadores disfarçados de programas aparentemente inofensivos, mas que na maioria dos casos transfere ou executa um segundo programa que se trata efetivamente do Trojan.

      Atualmente, os Trojans representam sozinhos mais de metade do malware em circulação, situaçãocom tendência crescente dado o nível de sucesso que demonstra.

      Como atuam?

      Os Trojans podem provocar efeitos extremamente perigosos. Tal como os vírus, conseguem destruir arquivos ou informação nos discos rígidos. Adicionalmente, conseguem capturar e reencaminhar dados confidenciais aos seus criadores, ou mesmo abrir portas de comunicação para permitir o controle à distância por parte de um intruso. Por englobar todas estas possibilidades, tornaram-se o tipo de malware preferido e mais utilizados pelos hackers para, essencialmente, roubar informação bancária confidencial.

      Evolução

      Os Trojans eram inicialmente desenvolvidos para provocar o maior nível de danos possível nos computadores comprometidos. Entre as ações mais comuns encontravam-se a formatação de discos e a eliminação de arquivos do sistema, apesar da sua presença em particular não ser nessa época muito perceptível, dado que os seus criadores procuravam causar epidemias massivas, e os Trojans não se propagavam pelos seus próprios meios. Um destes exemplos foi o Autorooter.

      Mais recentemente, graças à massificação da Internet, a tendência mudou porque os hackers aperceberam-se da utilidade deste tipo de malware para o roubo de dados bancários em operações online. De fato, esta nova realidade levou ao aparecimento de novas categorias de malware, como os Banker Trojans e o Spyware.

      Fonte:http://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/trojan/
    • Worms (Vermes)
      Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes,
      enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros
      arquivos, eles mesmos são os arquivos !!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via
      e-mails, Web, FTP, redes das empresas etc.).

      Trojan Horse (Cavalo de Troia)
      É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que,
      quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser
      invadido.

      RESPOSTA: ERRADA
    • Nunca me deparei com uma questão tão errada. Espero que uma dessas caia no concurso que irei prestar.

      Bons estudos.


    • ''Trojans ou cavalos de troia são programas capazes de multiplicar-se mediant...'' PAROU,PAROU,TROJANS NÃO SE MULTIPLICAM. :D

    • Gabarito. Errado.

      Trojan Horse (Cavalo de Troia)

      Um cavalo de troia e recebido pelo usuário como um presente, de forma a levar o usuário a abri-lo, ou seja, ele depende de ação do usuário. Os presentes podem geralmente aparecer cartão virtual, uma mensagem, alguma coisa para induzir o usuário a realizar uma tarefa.


      Worm 

      Um Worm  tem como finalidade se replicar, porém não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode encher o HD do usuário. Outra forma de se replicar utilizada é através de exploração de falhas dos programas principalmente cliente de e-mail, enviando por e-mail cópias de si para os contatos do usuário.

    • Trazendo à memória o conceito de cada malware tem-se:
      - Trojan Horse: Consiste em ser uma programa malicioso o qual pode vir por mensagens ou páginas com propagandas promocionais e etc. uma grande característica sua é necessidade de ser executado e de não se reproduzir automaticamente. Geralmente traz consigo outros programas maliciosos.
      - Worm: É auto replicável e não existe necessidade de ser executado para que possa agir. Apesar de não ter grau de destruição como um Trojan, um Worm pode causar problemas notáveis, por sua rápida multiplicação, como lentidão.
      Logo..

    • ERRADO. TUDO.

      Inverteram as características dos temas abordados: worm e trojan

    • Erradíssima

      ->Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

      ->Cavalo de troia , trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado,também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.



    • Trojan horse (Cavalo de troia): é um programa aparentemente
      inofensivo
      que entra em seu computador na forma de cartão virtual,
      álbum de fotos, protetor de tela, jogo etc, e que, quando executado
      (com a sua autorização!), parece lhe divertir, mas, por trás abre
      portas de comunicação do seu computador para que ele possa ser
      invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um
      worm por não infectar outros arquivos, nem propagar cópias de si
      mesmo.

    • Tanta negação, menosprezo, princípio nishimura já mata

    • Falando em Nishimura , olha aí os 8 mandamentos dele para realizar questões de informática: 

       

      1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

      2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

      3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

      4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

      5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

      6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

      7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

      8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem copias de si mesmo, ou de algumas partes.

       

      FONTE: Estrategiaconcurso

    • Um Rap que li em um comentário dizia assim:

       

       

      "O WORM é um verme auto-replicante, 
      nem carece de hospedeiro e ataca num instante; 
      já o VÍRUS tem uma função basilar, 
      necessita de hospedeiro pra poder se propagar."

       

       

      Para facilitar na memorização!

    • Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema..

      (TEM SIM )

       

      SERTÃO BRASIL !

    • GABARITO ERRADO

      Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

      ________________________________________________________________

       Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. 

      bons estudos

    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Os conceitos de worms e trojans estão invertidos, no começo. Os Worms se multiplicam, enquanto os Trojans podem ter efeitos altamente destrutivos. Trojans podem ser enviados por email, mas esse é o ponto forte dos Worms, que, além disso, produzem cópias de si mesmo, ou de algumas partes.
    • Minha contribuição.

      Worm => É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo. Diferente do vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas - sim - pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. Em suma: eles não infectam os arquivos, eles mesmos são os arquivos. Worms são notadamente responsáveis por consumir muitos recursos, devido à quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores.

      Palavras chaves:

      => Redes

      => Não precisa de hospedeiro

      => autorreplicáveis

      => Não precisa ser executado

      Fonte: Estratégia

      Abraço!!!

    • ERRADO

    • Minha contribuição.

      Trojan Horse (Cavalo de Troia): É um arquivo que é enviado se passando por um aplicativo útil (mascaramento), como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

      Fonte: Estratégia

      Abraço!!!

    • Gabarito: Errado.

      Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

      A maioria dos trojans, que compõe os spywares, possuem sim o objetivo de controlar o sistema, fragilizá-lo e afins. Salienta-se que eles precisam da execução por parte do usuário.

      Embora possuam uma capacidade de destruição operacional, os worms não causam, por si só, danos irreparáveis. Acredito que uma das pragas virtuais que está associada a isso é o rootkit quando ele modifica o registro do sistema operacional, pois necessita que o usuário reinstale a fim de conseguir utilizá-lo novamente.

      Bons estudos!

    • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópia de si mesmo de computador para computador. Se propaga pela execução direta de suas cópias ou pela exploração automáticas de vulnerabilidades em programas instalados.

      Vírus é um programa ou parte de um programa que se propaga inserindo copias de si e se tornando parte de outros programas e arquivos. Depende da execução do programa ou arquivo hospedeiro.

      Fonte: Cartilha Segurança.

    • QUESTÃO COM ERROS APONTADOS:

      Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

      #Pertenceremos!

    • ERRADO

      Bizu:

      TROJAN -- NÃO REPLICA

      WORM -- REPLICA

    • MALWARE

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

      __________

      Bons Estudos.

    • irreparáveis? calma né, estamos falando de vírus e Worms (Vermes) e não de uma bomba nuclear com capacidade de destruir à terra.

    • Trojan não se multiplica.

    • irreparáveis? tenham medo !

    • Irreparáveis seria Rootkit.

    • só encheu linguiça!!!


    ID
    825598
    Banca
    CESPE / CEBRASPE
    Órgão
    TJ-RO
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo

    Alternativas
    Comentários
    • "De acordo com as últimas questões da CESPE ela não considera que arquivo do tipo imagem e texto(xml, txt, log) não pega vírus." - comentário feito no site http://www.alissoncleiton.com.br/lerConteudo.php?news=178.
    • Letra C. COM é arquivo executável de comandos. PDF é documento de texto somente leitura do Adobe Acrobat. LOG é arquivo de registro de eventos. EXE é arquivo executável. DLL é Dynamic Library Link, um executável de apoio no Windows. TXT é arquivo de texto simples. XML é documento portável, aberto pelos navegadores.
      PDF é um documento que pode conter comandos que executam ações, assim como as macros dos documentos do Office, e caso estes comandos sejam maliciosos, pode ser um vírus de computador.
    • c) pdf, exe e com.

      Arquivos pdf podem conter scripts com instrução de ir online e download virus de algum domínio inseguro. Por isso
    • Os Vírus de computador são programas (ou partes de um programa) e, por isso, precisam ser armazenados em arquivos que contenham, pelo menos, um pouco de programação.
      Alguns arquivos são apenas dados (como as fotos, os arquivos de texto, etc.) e alguns arquivos são formados por instruções (ou seja, são programas, como os arquivos executáveis)... Pois é, os vírus só conseguem viver em ambientes que possuam componentes programáveis, como os arquivos executáveis... As instruções são como o DNA (ou RNA) de que um vírus biológico precisa. Portanto, sem dúvida, o local mais “convidativo” para a existência de um vírus é um arquivo executável (existem os com extensão EXE, COM, PIF, VBS, etc.). Porém, há outros tipos de arquivos que contêm partes programadas e, por isso, são potenciais hospedeiros de vírus de computador.
      Apostila: João Antônio - EVP


      E o que acabou sendo novidade para mim os arquivos em PDF e XPS(criado pela Microsoft) podem conter conteúdo programável o que os torna suceptíveis de serem infectados por vírus!!!
    • Que tipos de arquivo podem espalhar vírus?
       

      Todo o arquivo que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat, .doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exemplo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos.

       

      Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa.

       

      Arquivos de dados puros estão seguros. Isso inclui arquivos gráficos, como .bmp, .gif e .jpg, bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.

      fonte: http://antivirus.uol.com.br/que-tipos-de-arquivo-podem-espalhar-virus.html#rmcl

    • Vírus de programa: infectam arquivos de programa (de inúmeras
      extensões, como .exe, .com,.vbs, .pif.
       

    • todos esses aí pega vírus... isso é inventar demais!

    • Autor: Fernando Nishimura , Professor de Informática

      Letra C. COM é arquivo executável de comandos. PDF é documento de texto somente leitura do Adobe Acrobat. LOG é arquivo de registro de eventos. EXE é arquivo executável. DLL é Dynamic Library Link, um executável de apoio no Windows. TXT é arquivo de texto simples. XML é documento portável, aberto pelos navegadores.
      PDF é um documento que pode conter comandos que executam ações, assim como as macros dos documentos do Office, e caso estes comandos sejam maliciosos, pode ser um vírus de computador.

    • Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo 

       a) com, pdf e log.

       b) exe, dll e txt.

       c) pdf, exe e com.

       d) xml, txt e exe.

       e) txt, log e com.

       

      COM, EXE: São arquivos executáveis do Windows.

      PDF: Documentos que PODEM carregar comandos que executam ações (o mesmo vale para arquivos do Office, como DOCX, XLSX, PPTX...) 

      obs.: Se você tem costume de baixar arquivos PDF de qualquer lugar, tenha seu antivírus, antimalware SEMPRE atualizados.

       

      TXT: São arquivos de texto e não carregam programas;

      LOG: São arquivos de texto que contém registros descritivos de erros, execuções, etc.

      XML: É documento portável, aberto pelos navegadores que também são usados para comunicação entre sistemas por ter o TEXTO estruturado em tags/rótulos organizados. 

    • com ????????????????????Que isso ?Sou engenheiro de Software Graduado , e nunca ouvi falar de com !

    • COM ??????? Belo presente de natal kkkkkk

    • TODOS SÃO PASSÍVEIS DE INFECÇÃO POR VÍRUS - ESTOU RESOLVENDO ESSA QUESTÃO EM 2020, TALVEZ HÀ ÉPOCA REALMENTE NÃO FOSSE.

    • LETRA C

    • Gabarito da banca: C.

      Atualmente não existe um formato imune aos vírus/pragas virtuais. Surpreende até mesmo que em 2012, quando da elaboração da questão, o CESPE restringisse quais tipos de arquivos um vírus pode infectar.

      Sobre o formato COM, não é objeto de prova de maneira usual, trata-se de um formato de arquivo executável no sistema DOS. O termo "COM" advém de "command", constituindo um ficheiro de texto com uma série de comandos.

      Bons estudos!

    • Com???

    • Já infectei arquivos de TXT com Turkojan4 lá em 2008/2009.. farmei muita informação com esses trojans e spywares.. Bons tempos. Hackeei Facebook, Orkut e MSN da Escola toda. Inacreditável que a banca considere essa Extensão como imune kkkkkkkk Deve ter sido redigida por um Boomer que mal sabe ligar um PC


    ID
    846142
    Banca
    CESPE / CEBRASPE
    Órgão
    Câmara dos Deputados
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Acerca da segurança da informação, julgue os próximos itens.

    O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

    Alternativas
    Comentários
    • Gabarito: CERTO

      Cavalo de Troia:
      - normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.
      - não infecta outros arquivos
      - não propaga cópias de si mesmo
      - instalará programas para possibilitar que um invasor tenha controle total sobre um computador
    • CERTO.
      Mas eu não gosto de coisas como "geralmente" em questões de concurso... Como assim, geralmente? Esse tipo de consideração, a meu ver, a gente faz ao explicar uma ideia ou coisas do tipo, mas numa afirmação objetiva eu realmente não gosto muito. A propósito, há milhares de Cavalos de Troia disponíveis pra download e não sei de onde as bancas tiram conclusões do tipo "geralmente enviado por email". Seja como for, não acho que esse detalhe torne a questão errada. Só acho meio inconveniente.

      Complementando o comentário da colega, os Cavalos de Troia são softwares que aparentemente são úteis ou interessantes, mas que trazem consigo algum código malicioso capaz de, por exemplo, submeter o computador a uma invasão através da Internet.
    • Jayme acho que o termo geralmente está empregado como "a forma mais comum" de se 'pegar' um cavalo de troia, claro que existe outras formas como você bem citou, mas "geralmente" é por e-mail.
    • Eu quase marquei errado por causa do "geralmente enviado por e-mail" achei que era uma pegadinha...
      Esses termos que não são empregados corretamente só prejudica...
    • Até onde eu sei um Cavalo de Troia é apenas um MEIO para a entrada de outro malware. Sendo assim, ele carrega "qualquer" tipo de malware, que não necessariamente vai permitor o acesso ao computador infectado. Ex.: um cavalo de troia que traga um vírus.
    • Complementando...

      Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de wormsnão criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
    • Precisa estar ligado na internet pessoal?
      Obrigada desde já
    • Pra mim o cavalo de tróia não era um programa, mas sim um hospedeiro que depende de outro programa para se propagar/disseminar, o que é um programa que se propaga e/ou multiplica por si só é o WORM.
    • Este gabarito está errado. Quando executado, o Backdoor (ou rootkit, dependendo do caso) permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Esta operação está ligada à fase de manutenção de privilégios de um ataque. Quanto ao trojan, ele é utilizado para furtar informações sensíveis e instalar outros programas, sendo associado principalmente na fase de obtenção de informações da vítima. Existem tabelas úteis sobre as características dos tipos de malware nos links a seguir: 
      http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp4.jpg http://adrenaline.uol.com.br/files/upload/noticias/2012/02/risastoider/certcp2.jpg

    • alguém explica a parte de estar ligado a rede?

    • Mas Giordan, o Trojan Horse sozinho não faz nada . Dentro de si, naturalmente carrega um software malicioso (backdoor), não há necessidade deixá-lo explícito. 


    • também não engoli o sempre que este estiver conectado à rede

    • Errei essa questão. Mas depois refleti sobre o assunto. Para que uma pessoa (remetente do vírus, no caso) possa se conectar ao computador do usuário, precisa de conexão a internet.

    • Fiquei em dúvida por causa do "geralmente enviado por email", ele não pode ser enviado de várias outras formas?

    • Geralmente enviado por e-mail KKKKKKKKKKKKKKKKKKKKKK força demais essa cespe, vamos dar um exemplo onde eu não tenha e-mail e pegue trojan apenas por download, sendo assim o MEU GERALMENTE é por download.

      Pior é algumas pessoas defendendo a banca, como se isso não fosse relevante para o gabarito.


      Só por Deus mano, só por Deus...

    • o termo "geralmente" não é excludente e, para ter acesso ao computador, o vírus precisa de conexão direta com a internet. Certo!

    • sempre pela rede?? Como assim?

      Ele não poderá se propagar sem ser por ela também??

    • , sempre que este estiver conectado à rede... NÃO COMPREENDI!

    • Alice e Suellen.

      Um cavalo de Troia é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

      Por isso é necessário está conectado à rede.

    • "sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto.

    • Vou dar uma dica para a galerinha nova nos concursos. Analisem sintaticamente e semanticamente uma questão antes opinarem aqui. Muitos iniciantes têm, nos comentários, uma chance de "saírem do 0" nas matérias. 


      Façam um favor a si e aos colegas, só comentem se tiverem certeza, do contrário, é mais legal pedirem ajuda!


      POLÍCIA FEDERAL!

    • Fernando Nishimura, dá vontade de mandar 100 pra vc cara. Parabéns. Na dúvida eu sempre fico te cassando aqui pelos comentários rsrs..

    • E se o cavalo de troia vinher em um pen drive?

      existe essa possibilidade?

    • Iram, VINHER não...pelo amor de Deus. O certo é VIER do verbo VIR. 

    • Brincadeira o CESPE, generaliza as informações de tal forma que torna ridícula a questão.

      SEGUE A LISTA DOS TROJANs:

      Trojan Downloader: instala outros códigos maliciosos, obtidos de
      sites na Internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no
      próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso
      remoto do atacante ao computador.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza
      para desferir ataques.

      Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o
      disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites
      específicos, com o objetivo de aumentar a quantidade de acessos a
      estes sites ou apresentar propagandas.

      Trojan Banker ou Bancos: coleta dados bancários do usuário,
      através da instalação de programas spyware que são ativados
      quando sites de Internet Banking são acessados. É similar ao
      Trojan Spy, porém com objetivos mais específicos.

      Trojan Proxy: instala um servidor de proxy, possibilitando que o
      computador seja utilizado para navegação anônima e para envio de
      spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar
      informações sensíveis, como senhas e números de cartão de
      crédito, e enviá-las ao atacante.

    • Se trata do TROJAN BACKDOOR: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

       

      GAB. CERTO

       

      Fonte : https://cartilha.cert.br/livro/     (baixem o arquivo)

    • Gab. C

       

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

       

       

      FONTE: A cartilha-seguranca-internet

    • To reparando o seguinte quando a CESPE define qualquer tipo de MALWARE e trás como conceito Trojan pode marcar certo sem medo, ela considera o termo como geral.
    • se trocasse, o termo "sempre que" por "só se" a questão continuaria correta?

    • Dica CESPE: não tem restrição, não tem negação, não menospreza nenhum software em uma comparação direta, a questão está CERTA.

    • Esse "SEMPRE" deu medo...

    • Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

       

      Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

       

      Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

    • Não viaja DCS PALADINO...

      Teoricamente vírus e trojan não são a mesma coisa. Mas pro Cespe é. Ponto Final.

    • cavalo de troia é um programa de computador?

    • Minha contribuição.

      Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

      Fonte: Estratégia

      Abraço!!!

    • Cavalo de tróia não da acesso ao computador... o que faz isso é um backdoor, ou um worm. Pode ser que haja um desses dentro do Cavalo de Tróia, mas isso não foi dito na questão né...

    • Está mais para um Backdoor do que para um trojan horse.

    • Existe vários tipos de Trojan, a questão está falando do Trojan Backdoor

      Logo, está certa a questão

    • CERTO

    • NÃO ESQUECER:O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO

    • é mais fácil saber as limitações do virús...

      essas pragas podem quase tudo.

    • alguém pode explicar a parte "geralmente enviado por email"? o resto dá até para engolir, já que existem vários cavalos de troia.

      geralmente = na maior parte das vezes

    • CESPE:

      -Voce tem uma banana e uma maçã. (V)

      -Voce tem uma banana? SIM

      -Voce tem uma maçã? SIM

      -Voce tem APENAS uma banana? Não

    • Questão mal formulada com objetivo de induzir ao erro. Me admira que não tenha sido anulada.
    • Geralmente enviado por e-mail?

    • MALWARE

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

    • um tipo de Programa cavalo de Troia ? Em computação, um cavalo de Troia é qualquer malware que engana os usuários sobre sua verdadeira intenção. descordo do Gabarito pq já falou errado quando disse programa.

    • Geralmente enviado por e-mail? Está errado.

    • Complicada essa generalização... Mas a banca já cobrou em outra questão:

      Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

      Certa

    • gab c!

      Execução de cavalo de troia: parecem ser apenas cartões virtuais animados, álbuns de fotos! precisam que cliquemos..

      Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

      VARIAÇÕES DO TROJAN:

      Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

      OU SEJA ELE É TUDO E FAZ ABSOLUTAMENTE TUDO KK

    • MALWARE

      Phishing --> PESCA Informações

      Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      Spyware --> MONITORA atividades --> depois ENVIA

      Keylogger --> Teclas digitadas

      Screenlogger --> Cursor/tela

      Adware --> Propaganda

      Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

      Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

      Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

      Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

      Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

      Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

    • sempre que estiver conectado à rede" - para acessar remotamente um dispositivo, é necessário que ele esteja conectado na rede mundial de computadores, via roteadores, hubs, switches, etc. Se ele não estiver conectado, não é possível o acesso remoto

    • sempre que este estiver conectado à rede.?????????????

    • Gab C ,não restringiu ... se estivesse : somente quando conectado com a internet, ai neste caso estaria errada.

      PMAL2021

    • Redação ridícula

    • GAB. CERTO

      O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

      TROJAN BACKDOOR: ABRIR PORTAS (FALHAS)


    ID
    846421
    Banca
    VUNESP
    Órgão
    SPTrans
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Considere as seguintes afirmações sobre arquivos e programas de computador, no que se refere à proteção e segurança do computador:

    I. Não é prática recomendável abrir arquivos enviados por pessoas desconhecidas.

    II. Arquivos do tipo executável não têm potencial para instalação de vírus no computador.

    III. Uma boa medida de segurança é passar, rotineiramente, um programa antivírus.

    Sobre as afirmações, está correto o contido apenas em

    Alternativas
    Comentários
    • D) I e III.

    • quase errei kkkkkkkkkkkkkk

    • No bom senso da pra matar !! rsrs

    • geralmente a gente marca I e III nas provas ou I, II e III

    • sabendo o item III vc elimina as letra A,B e C.

      ficando com 50% de chance de acertar a questão.

    • Lembrem-se de que os arquivos de extensão do tipo .EXE são mais propensos a conter vírus.


    ID
    848821
    Banca
    CESPE / CEBRASPE
    Órgão
    Câmara dos Deputados
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Acerca de, vírus de computador e técnicas de segurança da
    informação, julgue os itens que se seguem.

    Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.

    Alternativas
    Comentários
    • Errado. Um arquivo PDF pode conter código malicioso. Desde a versão 7 do Adobe Acrobat Reader, várias atualizações de segurança foram disponibilizadas pela Adobe, na tentativa de evitar que código malicioso inserido na programação do PDF sejam disseminados.
      Dica Cespe: negação é sinal de erro em 95% dos casos nas questões de Informática.
    • ERRADO.
      Ampliando um pouco mais o assunto, vamos considerar o seguinte...

      Em termos estruturais os arquivos PDF podem ser divididos basicamente em duas partes. Uma estática e outra dinâmica. A parte estática diz respeito normalmente aos textos, às imagens, fontes, estilos e coisas assim. Já a parte dinâmica pode conter scripts, comandos executados automaticamente, ou ainda requisições para conteúdos externos, normalmente conteúdos on-line que devem ser atualizados sempre que o pdf for aberto.

      A parte estática é tranquila, digo, inofensiva. Mas a parte dinâmica pode representar riscos em termos de segurança. Um script executado automaticamente pode tentar, por exemplo, baixar um software malicioso da Internet e instalar, ou acessar indevidamente arquivos no próprio computador do usuário. Todas essas coisas aí são feitas através do programa utilizado para exibir o PDF, que é genericamente chamado de PDF Viewer.

      A coisa funciona mais ou menos assim... o arquivo PDF contém um script (normalmente escrito numa linguagem chamada javascript que é a mesma utilizada por muitos sites na Internet) e uma instrução para que o PDF Viewer o execute quando o arquivo for aberto. Ao ser executado, o script tenta explorar algumas falhas de segurança do sistema ou do próprio PDF Viewer para instalar, acessar, ou executar algum software malicioso. No final das contas, geralmente o PDF em si não causa o dano, mas introduz no sistema o software capaz de causá-lo.

      Assim, além de aumentar um pouco os cuidados com os arquivos PDF baixados da Internet ou provenientes de fontes não muito confiáveis, o usuário deve ficar muito atento às mensagens exibidas pelo seu leitor de PDF (normalmente o Adobe Reader em ambiente Windows). Essas mensagens muitas vezes alertam sobre a execução desses scripts ou até mesmo sobre o acesso a determinado site. A seguir uma imagem com alguns desses alertas:
    • Questão Dúbia. pode-se inferir dela que o software é tanto à prova de arquivos maliciosos, quanto ele carregar no seu bojo antivirus...

    • Fraqueza é uma opção, força guerreiros.

       

    • Autor: Fernando Nishimura , Professor de Informática

      Errado. Um arquivo PDF pode conter código malicioso. Desde a versão 7 do Adobe Acrobat Reader, várias atualizações de segurança foram disponibilizadas pela Adobe, na tentativa de evitar que código malicioso inserido na programação do PDF sejam disseminados.
      Dica Cespe: negação é sinal de erro em 95% dos casos nas questões de Informática.

    • Único arquivo 100% confiável é o .txt do bloco de notas.

      ERRADO

    • Minha contribuição.

      Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

      Fonte: Estratégia

      Abraço!!!

    • Gabarito: Errado.

      Não há nenhum tipo de arquivo que seja imune as pragas virtuais.

      Um colega comentou que os arquivos no formato txt são seguros, mas não são. Atualmente, alguns dos scripts mais simples de vírus são feitos por meio do bloco de notas. O que muitas pessoas fazem é escrever o conteúdo no bloco de notas e salvá-lo com outra extensão, como CMD, DLL ou BAT. Mudam a aparência do ícone e conseguem passar por um arquivo no normal, quando, na realidade, possui outra intenção.

      Bons estudos!

    • É ruim de não ein... Vários youtubers perderam os canais recentemente, dentre eles o Zangado Games...

      Tal invasão se deu por meio de um PDF...

      https://www.youtube.com/watch?v=F1FSmHBSl7g

    • Tava tão fácil que eu achei que era pegadinha da banca e ERREI A QUESTÃO.

    • Errado!

      -

      CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

      ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

      ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

      [...]

      ► SUA HISTÓRIA:

      O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

      [...]

      TIPOS DE TROJANS

      Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

      Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

      [...]

      Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

      MAS ATENÇÃO!

      Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

      [...]

      ☛ QUESTÕES:

      Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

      RESUMO

      Pode acessar os arquivos em drives locais e compartilhados;

      Não precisa de qualquer hospedeiro para efetuar suas ações;

      ✓ Capaz de modificar as chaves de registro do Windows;

      ✓ Capaz de reinicializar sistemas; e

      Pode até mesmo agir como um servidor.

      [...]

      ☛ PRA FIXAR!!!

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      ____________

      Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

    • Nunca ouvi dizer que Trojan infecta por meio de arquivos, na verdade infectar arquivos é caracteristica conhecida do virus.

    • O cavalo de troia pode estar inserido em qualquer arquivo que pareça ser útil.

    • Daniel Martins☠

      CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

      ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

      ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

      [...]

      ► SUA HISTÓRIA:

      O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

      [...]

      TIPOS DE TROJANS

      Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

      Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

      Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

      Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

      Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

      Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

      Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

      Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

      • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

      Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

      [...]

      ► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

      MAS ATENÇÃO!

      ➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

      [...]

      ☛ QUESTÕES:

      Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

      RESUMO

      ✓ Pode acessar os arquivos em drives locais e compartilhados;

      ✓ Não precisa de qualquer hospedeiro para efetuar suas ações;

      ✓ Capaz de modificar as chaves de registro do Windows;

      ✓ Capaz de reinicializar sistemas; e

      ✓ Pode até mesmo agir como um servidor.

      [...]

      ☛ PRA FIXAR!!!

      Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

      ____________

      Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

    • Quando olhei para qual cargo foi essa prova fiquei com medo de ser roubado!

    • Qualquer arquivo é vulnerável a contaminação de pragas virtuais .

      Gab: Errado


    ID
    848824
    Banca
    CESPE / CEBRASPE
    Órgão
    Câmara dos Deputados
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Acerca de, vírus de computador e técnicas de segurança da
    informação, julgue os itens que se seguem.

    O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

    Alternativas
    Comentários
    • ERRADA.
      A questão erra ao afirmar que "não transporta vírus de computador ou links na internet"

      O termo spam, está relacionado com emails não solicitados e enviados certo? Logo, poderemos imaginar que aquilo não é bom. Ou seja, pode conter vírus, ou até mesmo propagandas enganosas, ou até mesmo sites falsos em que vc compra alguma coisa.
    • a questão peca em três situações: em dizer que normalmente  é enviada para apenas  uma pessoa, o que é errado, geralmente é enviado para várias pessoas e nem sempre seu conteúdo é comercial..além do mais esses email não solicitados(spam) podem vir com vírus e outros malwares.
    • ERRADO.
      Spam enviado apenas para uma pessoa realmente é algo que se distancia muito da ideia original do termo. Spam é uma mensagem enviada em massa, ou seja, é essencial que exista um grande número de destinatários para que uma mensagem seja considerada como spam.

      Já o fato de conter ou não vírus ou links... bom, aí a coisa muda um pouco de figura. É que o termo spam é normalmente associado a qualquer tipo de mensagem enviada em massa. É como se fosse um termo genérico. Neste sentido, portanto, trata-se de mais um erro da questão dizer que um spam não transporta vírus ou outros tipos de malwares. Só que, num sentido mais restrito, ou melhor, sendo mais específico, uma mensagem enviada em massa que contenha, por exemplo, um boato como, o Brasil vendeu o Acre para a China, é classificada como hoax; ao passo que uma mensagem enviada em massa que contenha algum golpe tipo, execute o programa em anexo e ganhe uma casa na Bahia, é classificada mais especificamente como scam.

      Mesmo assim, acho que o que prevalece é o termo genérico realmente, ou seja, spam.
    •    

           NIC.br Antispam.br CERT.br Registro.br        

      Início  -  Administradores de redes  -  Estatísticas  -  Sobre o Antispam.br

          O que é spam?

      Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

      O que são spam zombies?

      Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

      WWW.ANTISPAM.COM.BR

    • O examinador foi muito bonzinho nessa questão... 2 períodos, 3 erros. Os eminentes colegas acima já indicaram, mas vou colocar aqui resumidamente os erros:

      O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa;
      essa mensagem, cujo conteúdo é sempre comercial,
      não transporta vírus de computador ou links na Internet.

      Só uma dica: apareceram palavras de caráter absoluto, do tipo "sempre", "apenas", "nunca", etc, há 90% de chance de a questão estar errada.

      Saudações a todos e sorte nos concursos que farão!!
    • Como diria nosso amigo Fernando, olha a restriçao na questao aí novamente, APENAS uma pessoa, 95% de chances de erro.
    • Spam -> mensagem em massa. 


      Gab errado

    • Como diz nosso professor de português: errada de cabo a rabo!

    • O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

    • Spam: Qualquer mensagem excessiva, não solicitada, para o maior número de pessoas.

    • ERROS: O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

      REESCRITA: O termo spam refere-se a emails não solicitados e enviados, normalmente, para várias pessoas; essa mensagem, cujo conteúdo pode ser comercial, pode transportar vírus de computador ou links na Internet.

    • A questão peca em dizer que geralmente são enviados apenas a uma pessoa. Geralmente Spans são enviados pra uma lista de emails, o conteúdo nem sempre é comercial e os spans podem conter Malwares.

    • Eu contei só uns 35 ERROS

    • SPAM acontece também através de SMS e agora está bem difundido no Whatsapp.

    • SPAM e a mensagem indesejada pelo usuário.

    • SPAM - Mensagens chatas que ninguém aguenta que sempre chega no E-mail

      BIZU: Sem Paciência As Mensagens

    • Minha contribuição.

      Spam: Na prática, o SPAM é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo. Geralmente são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs. O SPAM tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Na maioria dos casos, a mensagem de SPAM promove algum produto ou serviço. Mas, em outras situações, ele tem o objetivo simplesmente de difundir histórias falsas, conhecidas como “hoax” ou conseguir os dados financeiros e pessoais dos usuários. Além disso, o SPAM é enviado para uma quantidade muito grande de pessoas. Os “spammers” se valem de softwares específicos que disparam mensagens para um volume enorme de contatos. Isso acontece por que uma quantidade muito pequena de usuários abrem as mensagens de SPAM.

      Fonte: www.techtudo.com.br

      Abraço!!!

    • Gabarito: Errado.

      O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

      Como o SPAM é disparado em massa, ele não é enviado para apenas uma pessoa. É comum que eles sejam disparados com uma lista de emails. Além disso, não há um padrão em seu conteúdo. Um dos servidores de email que mais sofreu com isso, anos atrás, foi o hotmail. Era frequente que o usuário, ao verificar sua caixa de entrada, notasse diversos emails de usuários desconhecidos, ou até mesmo conhecidos, promovendo produtos ou induzindo a clicar em outros links. Alguns desses emails possuíam anexos, os quais transportavam vírus comumente.

      Bons estudos!

    • SPAM não é sempre comercial, e também pode trazer consigo um vírus ou malware

    • Em MASSA .

    • SPAM = Massa

    • SPAM

      ► O que é?

      É o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

      • SPAM → MASSA

      [...]

      ► Quais os tipos de SPAM?

      O SPAM pode ser dividido em algumas categorias ou tipos, são eles:

      BOATOS

      ➥ Também conhecidos como "hoaxes", os spams do tipo boato visam promover histórias falsas e alarmantes. Geralmente elas tratam de um assunto sério e que instiguem a investigação e finalizam com um apelo para que as pessoas compartilhem com o máximo de pessoas possível. As histórias também não divulgam os nomes dos envolvidos, nem localidades ou datas muito específicas.

      CORRENTES

      ➥ As correntes são como se fosse “simpatias” para conseguir mais dinheiro, mais saúde, paz, etc. Para conseguir o objetivo, a vítima do spam precisa repassar a mensagem para um número pré-determinado de pessoas. Depois disso, elas serão agraciadas com as “bençãos” da simpatia.

      ESTELIONATO

      ➥ Alguns tipos de SPAM visam capturar dados pessoas do usuário, geralmente pedem para o usuário entrar em alguma página e inserir os seus dados pessoais. Os dados acabam em mãos de pessoas mal intencionadas.

      GOLPES

      ➥ Alguns SPAM se configuram golpes. Geralmente aqueles que fazem promessas mirabolantes, como ganhar mais dinheiro trabalhando de casa e apenas por alguns minutos; ou como perder peso sem fazer esforço, aumentar o tamanho do órgão genital, dentre outras promessas mirabolantes. Geralmente você precisa comprar um produto falso, como um curso ou livro.

      OFENSIVOS

      ➥ Esse tipo de SPAM visa difamar e sujar a imagem de um grupo, organização, empresa ou uma pessoa específica.

      PROPAGANDAS

      ➥ Esse é o tipo de SPAM mais comum dentre todos. Eles têm por objetivo divulgar algum produto, serviço e até mesmo políticos em campanhas eleitorais. As propagandas comerciais estão divididas entre as lícitas e ilícitas, sendo a maioria da segunda opção.

      VÍRUS

      ➥ Algumas mensagens de SPAM carregam consigo vários tipos de vírus, como cavalos de tróia, worms, backdoors, dentre outros. O objetivo deste tipo de SPAM é infectar a máquina do usuário para conseguir alguns tipos de informações do usuário.

      [...]

      RESUMO

      E-mails não solicitados, geralmente enviados para um grande número de pessoas;

      Tem como finalidade fazer propaganda de algum produto ou serviço; e

      É uma fonte bastante apreciada, pelos mal feitores, para propagar vírus e pragas virtuais.

      ____________

      Fontes: Techtudo; Questões da CESPE; Colegas do QC.

    • O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa (para um grande número de pessoas); essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

    • SPAM: mensagens não solicitadas, em Massa

    • ERRADO!

      A questão afirma que ele não transporta virus completamente errado, transporta sim.

      spam>>>>> refere-se a emails não solicitados para um grande numero de pessoas.

    • Só é lembrar que spam não será sempre um comercial !!! Pode ser uma corrente de whatzap... o spam será sempre uma mensagem não solicitada !! Então pode ser qualquer mensagem não solicitada !! Independente de onde seja

    • Geralmente o envio é para um GRANDE número de pessoas e NEM SEMPRE terá um viés comercial, podendo ter também um viés criminoso. Gabarito Errado.

    • Spam são emails não solicitados e enviados para uma grande quantidade de pessoas.

      Gab: Errado

    • NÃO CONFUNDIR!

      Spam: Emails não solicitados que são enviados para um grande número de pessoas

      Scan: Busca minuciosa em redes para identificar computadores ativos e coletar informações deles

      Scam (Phishing): Golpista tenta obter dados pessoais e financeiros se passando por instituição conhecida


    ID
    866890
    Banca
    ESPP
    Órgão
    BANPARÁ
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:

    Alternativas
    Comentários
    • Trojans Horses (Cavalos de Tróia): são softwares que capturam informações confidenciais do utilizador da máquina(espião),e ainda por cima abre as postas do sistema,para que outros softwares maliciosos possam se instalar.
    • Gabarito A

      O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC


      Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
      Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

      Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário.

      Cavalo de Troia



      Bons estudo.
    • a) correta
      Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: 
      Instalação de keyloggers ou screenloggers;
      furtos de senhas e dados pessoais;
      inclusão de backdoors para permitir que um atacante tenha total controle sobre seu computador;
      alteração ou destruição de computadores.
    • Gabarito A

      Vírus de Boot Letra D

      Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

      Time Bomb Letra --> C
      Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

      Minhocas, worm ou vermes Letra -->B
      Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.


      Bons estudos
    • Bons comentários, todavia, é bom destacar que o Trojan não entra na classificação de vírus e sim na classificação de software malicioso. Essa foi a única infelicidade da questão.
    • Cavalo de Tróia (Trojan) é.... vírus!?
    • Concordo com o amigo, eu aprendi com o grande mestre joao antonio que ; TROJAN NAO é UM VIRUS e nem cavalo de troia, como muitos dizem por ai.
      Trojan é um malware, apresenta se como jogo.



      O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). 
      Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

      • Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
      • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
      • Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;

      Vírus de Boot foi um dos primeiros tipos a surgirem no mundo. Eles se alojam no primeiro setor do disquete, e ocupavam cerca de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4.

      Na memória são alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus se transfere para este endereço e depois se auto-executa.

      Os vírus de boot surgiram nos antigos disco flexíveis de 360k, em 1988.


      Um tipo de vírus de computador que associa-se com a execução de programas, modificando as entradas da tabela de diretório para garantir o próprio vírus vai começar quando qualquer programa no sistema do computador é iniciado. Se infectado com um vírus de cluster ele aparecerá como se cada programa no sistema de computador está infectado, no entanto, um vírus de cluster é apenas em um lugar no sistema.



      vou enviar essa questao para o grande mestre joao antonio!

       

    • Esse é o gabarito definitivo da questão?
      Professor vive martelando na nossa cabeça que Trojan não é vírus, e me vem a cespe com uma bizarrice dessa.
      A questão é se podemos levar para os próximos concursos a ideia de que a cespe entende que Trojan é realmente um tipo de vírus.
    • gente tbm fiquei na duvida....quem souber....me ajuda
    • TROJAN É VÍRUS?   NEM NA CHINA!

      Infelizmente a questão pecou neste aspecto e, portanto, é passível de anulação. 

      Cavalo de Troia não é vírus,
      pois não se multiplica e nem precisa
      estar acoplado a um determinado
      arquivo do HD para entrar em ação.
    • realmente o Trojan não é vírus, ele é um malware(um programa malicioso), apesar dessa questão ser fácil, por eliminação daria para responder, mas o Cespe as vezes dificulta um pouco as coisas.




      Quem QUER alguma coisa arruma um jeito. Quem NÃO quer, arruma uma desculpa!
    • Salve nosso ilustre professor João Antônio.

      Porém, já nos antecipando e sabendo que esse entendimento, por mais que seja correto, não é unânime por parte das bancas. Sempre á bom eliminar as outras alternativas, e se, sobrar apenas nosso "Cavalo de Tróia", infelizmente precisamos jogar nele para ganhar a questão.

      Lamentável.

      Obs: A banca dessa questão é a ESPP (Empresa de Seleção Pública e Privada), e não a CESPE como alguns colegas comentaram.

      Bons Estudos a todos!
    • TROJAN NÃO É VÍRUS
       

    • GABARITO: A (porém questionável)

      Cavalos de Tróia não são vírus nem worms! Os trojans não infectam outros arquivos. Um trojan é normalmente um arquivo executável. Esse arquivo tem de ser executado, e ele foi construído daquele jeito - com aquela atuação hipócrita. Além disso, os trojans, por definição, não criam cópias de si mesmos automaticamente.

      O trojan é um programa malicioso - malware.


      Avante, moçada!!

    • GABARITO A


      Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.


      bons estudos

    • Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador.


    ID
    872221
    Banca
    FCC
    Órgão
    Banco do Brasil
    Ano
    2013
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador

    Alternativas
    Comentários
    • c) correta
      O computador só será infectado se Ana abrir o anexo. A questão não diz que Ana abriu o anexo.
    • Que casca de banana essa letra A, tem que ler bem a questão pra não escorregar.

      Resposta certa letra C.
    • GABARITO: C
      RESOLUÇÃO
      Esta é muito tranquila!
      Claro que a infecção é trazida pelo arquivo anexo (não pelo corpo do e-mail). E como o arquivo só leva o vírus para a RAM depois de ser aberto, as letras "A" e "B" estão erradas!
      "D" e "E" são muito 'heróicas', superestimando o poder os programas de proteção ao computador, tachando-os como imunes ou perfeitos! ILUSÃO! VIAGEM!
      A letra "E" é ainda pior porque diz que o SERVIDOR irá apagar o arquivo quando ele for aberto (mas ele será aberto na máquina do usuário, já no CLIENTE, onde o SERVIDOR não tem mais competência, nem poder!).
      Avante!!!!
    • A letra A está errada porque o vírus não 'se propaga apenas para a memória', mas para um objetivo definido, um alvo. Se este alvo, o arquivo que ele infecta e propaga estiver na memória, aí sim, ele poderia se propagar para a memória. Entretanto, para evitar que o vírus de computador seja eliminado caso o computador seja desligado, ele se propaga primeiro para o disco do computador e depois para a memória RAM.
      A letra B está errada porque a mensagem que está na Caixa de Entrada está, na verdade, no servidor de e-mail, não no computador do usuário, e portanto, não poderia infectar a memória do computador (local).
      A letra D está errada porque simplesmente não existe proteção 100%.
      A letra E está errada porque assim como a letra D, e com a mesma dica da letra B (o termo 'automaticamente' indica na maioria das vezes, alternativa errada).

      A letra C está menos errada. Como assim? Na situação proposta está correta. Quando o vírus chega como anexo da mensagem de e-mail, precisaria ser baixado e executado (o anexo) para que o vírus fosse ativado. Entretanto existe uma situação em que o usuário apenas lendo a mensagem, já é contaminado. As mensagens de e-mail podem ser enviadas como HTML ou texto. Se for enviado no formato HTML (o mais comum) e esta mensagem conter código malicioso escrito em JavaScript, por exemplo, poderia infectar o computador do usuário imediatamente, durante a leitura do e-mail.
      Em ambos os casos, lembremos das recomendações para os concursos: não fazer download de anexos de remetentes desconhecidos; após fazer download de anexos de remetentes conhecidos, verifique com antivírus (conhecido não é sinônimo de confiável); apagar mensagens de remetentes desconhecidos, especialmente quando estiverem em 'Lixo Eletrônico', sem abrir.
    • Mole, se ela não abrir o anoxo, o computador nao sera infectado
    • AAAAAAANA, TOME CUIDADO MULHER,

       NÃO ABRA O ANEXO!!! rsrs 

    • Prezados,

      Um vírus para ser executado ele precisa que o arquivo ao qual ele infectou seja executado pelo usuário. Se ao receber o email , o email for excluído , ou , não for executado o arquivo em anexo, o virus não infectará a máquina.

      Portanto, alternativa correta é a letra C.



    • A FCC adora cobrar isso!

      Para acertar basta saber:

      SÓ LER NAO PEGA VIRUS,

      MAS SE ABRIR O ANEXO, DAÍ PODE INFECTAR!

    • Alternativas a) e b) são lendas urbanas.

    • Os vírus são códigos de programação maliciosos que se agregam a arquivos e são transmitidos com eles. Para iniciar sua propagação o vírus precisa ser executado, dessa forma, o computador de Ana não será infectado se ela não abrir o arquivo infectado (não executar o anexo, no caso) ainda que ela leia a o corpo da mensagem. Portanto, letra C.

    • VIDE    Q583955

       

      Para a disseminação de vírus é por meio de mensagens de e-mails com anexos  recebidos pela internet. Para que o vírus seja ativado: é necessário que o anexo contaminado seja aberto ou executado



      Q332221

      Um link contido na mensagem de e-mail é acessado. 

    • Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

      Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    • Segunda questão que eu resolvo da FCC que aborda o mesmo tema "abrir anexo". Se você não abrir o anexo, não irá executar o vírus.

      GABARITO -> [C]


    ID
    872845
    Banca
    CESPE / CEBRASPE
    Órgão
    TJ-AC
    Ano
    2012
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


    Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

    Alternativas
    Comentários
    • Errado. E dá-lhe Cespe ao cogitar a possibilidade de firewall, editores de textos, planilhas, e-mails, etc, possuírem o recurso de antivírus. Na configuração padrão, antivírus é antivírus.

      No dia a dia até existem softwares que adicionam recursos ao aplicativos, mas isto foge da configuração padrão dos programas, e não vale no concurso.

    • Assertiva ERRADA. 


      As vezes o antivírus acusa vírus em uma mensagem de e-mail baixada pelo Outlook, mas isso ocorre por que o AV monitora a atividade no disco rígido do computador e, quando um arquivo novo é criado, ele faz uma varredura automaticamente. Como o Outlook armazena suas mensagens e anexos em arquivos no disco o antivírus faz a varredura como de praxe e, se tiver vírus, ele informa, fazendo parecer que o Outlook é quem fez a checagem.
    • Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus ????? que afetam o sistema operacional Windows.

      Lembrando, nada no mundo da informática é imune a vírus!!!!

    • O vírus Nimda é um malware especialista em ataques aos usuários do Outlook Express.


      POLÍCIA FEDERAL!
    • NADA É 100% SEGURO NA INTERNET.

      Isso resume qualquer explicação de "DOUTOR INFORMÁTICA" nesses comentários.

       

    • ERRADO.

      O Outlook Express não é imune a vírus.

    • NADA É PERFEITAMENTE IMUNE A  MALWARES! 

    • Correm grande risco de serem contaminados pelos riscos de <MACRO>

    • O macete é tentar transformar o outlook em vacina para conter o corona, uma vez que, aquele é imune a vírus.

    • NAAAAAAAAAAAAAAADA É IMUNE A VÍRUS

    • Minha contribuição.

      Vírus: É um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Para que um código seja considerado um vírus, ele deve ter a capacidade de autorreplicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para outros arquivos e programas do sistema infectado. O vírus depende da execução do programa ou arquivo hospedeiro, a fim de se tornar ativo e dar continuidade à infecção. Ele não é autossuficiente, pois necessita da execução de um hospedeiro, para se propagar pelas redes enviando cópias de si mesmo.

      Fonte: Estratégia

      Abraço!!!

    • kkkkkkk seria estranho se só ele fosse imune........

    • OUTLOOK EXPRESS

      É um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens.

      ➥ O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor.

      [...]

      MICROSOFT OUTLOOK

      ➥ É um software (programa) da Microsoft, que está integrado no pacote Office. É o sucessor do Microsoft Outlook Express, com o qual era apenas possível enviar e receber e-mails.

      [...]

      INTERFACE

      ➥ Caixa de entrada: DESTAQUES e OUTROS

      [...]

      FUNCIONALIDADES

      • É possível o usuário realizar a impressão de anexos quando está imprimindo uma mensagem de e‐mail, mesmo que se alterem determinadas configurações;

      • É possível mover mensagens entre as caixas de entrada Prioritário e Outros;

      • Os anexos de mensagens de e‐mail do Outlook 2016 podem ser impressos sem que os arquivos sejam abertos;

      • Além de permitir que os e‐mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.

      ► UMA MALA DIRETA é usada para criar cartas modelo, etiquetas, envelopes, diretórios e distribuições de fax e mensagens de email em massa de endereçamento. Há três documentos envolvidos no processo de mala direta:

      • Documento principal;
      • A fonte de dados; e
      • O documento mesclado.

      [...]

      ENVIO DAS MENSAGENS

      ➥ CCO Cópia Oculta - Os ocultos não se veem, apesar de verem os outros contatos que estão no CC e no Para.

      [...]

      Diferença entre OUTLOOK EXPRESS x MICROSOFT OUTLOOK

      O Microsoft Outlook Express, cliente de e-mail padrão do Windows XP, acessa uma conta de cada vez. O Microsoft Outlook, cliente de e-mail do Office, acessa várias contas mas guarda em diferentes caixas de entrada, assim como o Live Mail, Mail, etc. Esta 'história' de caixa de entrada 'misturada' é de celulares, smartphones e tablets.

      • Outlook Express  Windows XP uma conta de cada vez;
      • Microsoft Outlook  Pacote Office várias contas.

      [...]

      ____________

      Fontes: Site da Microsoft; Alunos do Projetos Missão; Questões da CESPE; Colegas do QC.

    • UMA coisa é certa na informática: NADA É 100% SEGURO!

    • Imunidade nem no BBB

    • Gabarito: Errado

      Como precaução, é melhor evitar baixar links que você recebe de pessoas desconhecidas.

    • GABARITO ERRADO

      NÃO TEM SEGURANÇA ABSOLUTA NA INFORMÁTICA

    • Tem uma situação particular nos correios eletrônicos, os quais possuem meio que uma sincronização com o antivírus, identificando os programas que são "exe." e não os fazendo ser anexados às mensagens.

    • Vírus de computador nem c@misinh@ protege,