SóProvas



Questões de Malware


ID
7426
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas aos tipos de vírus de computador:

I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.

II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.

III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.

IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.

Estão corretos os itens:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.

    O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.

    Os trojans atuais são divididos em duas partes:

    O servidor e
    O cliente.
    O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

    Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.

    Tipos de Cavalo de tróia
    Keylogger
    Backdoor
    O Horse Trojan, é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros.
    http://pt.wikipedia.
  • Um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.

    É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
    Diferenças principais entre trojan horses e vírus
    # Não possuem instruções para auto-replicação
    # São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
    # Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
    # Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
    # Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
    A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.

    Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável (leia mais sobre isso, clicando aqui).

    Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.
  • o item IV está errado pq o cavalo de tróia não é vírus, pois não infecta outros arquivos e nem tem a capacidade de auto-replicação(item III: errado, portanto), que são características dos vírus.

    O trojan, como tb é conhecido, tem como seu maior objetivo (creio) deixar as portas abertas do usuário incauto para ataques posteriores (backdoor), aproveitando-se de senhas(de banco, principalmente) e outras informações(os cookies) da vítima.
  • Os tipos de trojans descritos nas alternativas são os seguintes:

    I - Trojan Destrutivo: altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação;

    II - Trojan Spy: instala programas spywares e os utiliza para coletar informações sensíveis, 
    como senhas e números de cartão de crédito, e enviá-las ao atacante;


  • Apesar de ter acertado por exclusão, a questão está mal elaborada por considerar que o Trojan Horse não executa as funções de  furto de senhas e outras informações sensíveis, pois que quem de fato executa essas funções é o spyware instalado pelo Trojan.

  • Trojan Downloader: instalaoutros c´odigosmaliciosos, obtidos desites na Internet.
    Trojan Dropper: instalaoutros c´odigosmaliciosos, embutidosno pr´oprio c´odigo do trojan.
    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacanteao computador.
    Trojan DoS: instalaferramentasdenegac¸ ˜ao de servic¸o easutilizaparadesferir ataques.
    Trojan Destrutivo: altera/apaga arquivos e diret´orios, formata o disco r´ıgido e pode deixar o computador
    foradeoperac¸ ˜ao.
    Trojan Clicker: redirecionaanavegac¸ ˜ao do usu´ario parasitesespec´ıficos, como objetivo deaumentar
    a quantidade de acessosaestes sites ou apresentar propagandas.
    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
    navegac¸ ˜ao anˆonimaeparaenvio despam.
    Trojan Spy: instala programas spyware e os utiliza para coletar informac¸ ˜oes sens´ıveis, como senhas
    e n´umeros de cart˜ao decr´edito, eenvi ´a-las ao atacante.
    Trojan Banker ou Bancos: coleta dados banc´arios do usu´ario, atrav´es da instalac¸ ˜ao de programas
    spyware que s˜ao ativados quando sites de Internet Banking s˜ao acessados. ´E similar ao Trojan
    Spy por´emcomobjetivosmais espec´ıficos.


ID
8350
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

Alternativas
Comentários
  • Algumas considerações sobre o cavalo de tróia...1.É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. 2.É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. 3.Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. 4.Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. 5.O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: •tenha acesso e copie todos os arquivos armazenados no computador; •descubra todas as senhas digitadas pelo usuário; •formate o disco rígido do computador, etc. http://cartilha.cert.br/malware/sec2.html#subsec2.2
  • Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    gabarito B


ID
8353
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

Alternativas
Comentários
  • Eu também não. Vejam as estatísticas, a maioria acredita que a C está mais correta que a A.
  • A resposta correta é a letra C. Para tirar a dúvida procure pelo arquivo pdf: virusinformaticos.pdf disponível na internet. É de lá que a Esaf buscou fundamentação. É preciso corrigir o erro no gabarito.
  • Fui atrás da resultado final deste concurso e INFELIZMENTE o gabarito definitivo desta questão foi A. :-(http://www.pciconcursos.com.br/provas/afrf-2005Também errei.
  • A letra A) é um Spyware. O correto é C)

  • A letra A) estaria correta SE E SOMENTE SE não houvesse a letra C), porque backdoor pode ser usado para roubar informações e enviá-las para o responsável hacker. De qualquer modo, a letra A) descreve a principal função de um spyware.

    Mas a letra C) revela a principal função de um backdoor, que é acesso não autorizado a um computador, que pode ser total ou limitado. Portanto a ESAF sacaneou os candidatos nesta questão, ao embutir "pegadinha" maliciosa no item C), por desaboná-lo com algum mistério relacionado com ataques via Telnet. 
  • Malware é gênero, sendo spyware uma espécie de malware assim como backdoor.
    A alternativa "a" atende a questão visto que a afirmativa traz a própria característica da ameaça "Porta dos Fundos" (ou backdoor).
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • Também fui na C. Acho que caberia recurso.

  • ESAF (uma banca TOP) fazendo uma questão lixo dessas.... que feio ESAF !!!


ID
47068
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

Alternativas
Comentários
  • Não concordo com o gabarito. A questão está se referindo a Verme.
  • Também nao concordo com a questao, pois a mesma esta ambigua. A resposta MAIS CORRETA, seria worm(verme), porem no enunciado fala em consumir recursos do hospedeiro para sua manutençao, caracteristica essa que se enquadra em "virus".
  • A resposta é exatamente worm - verme - conceito classico de worm e também o que diferencia de virus , apesar de existir doutrina que diz ser sinonimos.
  • Pergunta mal formulada, ela a principio tem tudo para ser WORM (verme) porem la no final fala em hospedeiro, sendo que isso é caracteristica de VIRUS.

  •     Questão mal elaborada!
  • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

    Worms (verme) são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar e não necessita ser explicitamente executado para se propagar, ou seja, é executado independetemente de programa hospedeiro.

  • Um Worm é um programa auto-replicante, semelhante a um vírus, mas não é igual. Entretanto,  um vírus infecta um programa e necessita deste programa hospedeiro para se propagar. Já o Worm é um programa completo e não precisa de outro programa para se propagar.



ID
90895
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

Alternativas
Comentários
  • O correto seria ao invés de worms: SPAM
  • Realmente worms ( vermes ) são pouco ofensivos, porém o papel do worm é sobrecarregar uma rede propagando-se automaticamente. Como ele fica passeando pela rede e enviando cópias de si para os outros computadores faz com que gere uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. O worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • Spam é o nome dado para para e-mails, mensagens eletronicas, scraps de orkut ou sms no celular, que são enviadas aos usuários sem o seu consentimento.
  • GABARITO: ERRADO

    Worms são tipos de vírus autônomos e autorreplicantes, pouco ofensivos, que podem chegar até usuários anexos a mensagens de correio eletrônico.
    As mensagens de correio eletrônico (emails) indesejadas e enviadas em massa são chamadas de SPAM.
  • "worms são pouco ofensivos..."

    ERRADO, li nem o resto.
  • Isso é a definição de SPAM

  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • GABARITO: ERRADO

    Os SPAMS são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

  • GABARITO: ERRADO.

  • RESUMO:

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

  • Gab. E

    Meus resumos

    Worms:

    • Autorreplica, auto programável;
    • Não precisa de hospedeiro;
    • Abre brechas para invasores;
    • Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador;


ID
92254
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.

Alternativas
Comentários
  • Worm "VERME" é um programa completo e não precisa de outro para se propagar.Diferente do virus, que infecta programas e necessita destes para continuar sua exitencia.O worm pode tornar o computador infectado vulnerável a outros ataques.Também provocar danos apenas com o tráfego de rede gerado pela sua reprodução.Ex: ele toma o sinal de rede tentando enviar o tempo todos suas replicas consumindo assim toda a velocidade da rede, tornando a lerda.
  • Um "worm" explora vulnerabilidades de um sistema e não precisa ser executado para se propagar, diferentemente dos vírus.

    No entanto, o fato do usuário se conectar ao serviço de e-mail não é suficiente para que ele seja infectado. O computador do usuário deve possuir alguma vulnerabilidade (má configuração ou desatualização, por exemplo) para que o "worm" possa infectá-lo.

  • Sempre!!?!? Dá para pensar em contra-exemplo ? Sim! Marca errado, qq coisa entra com recurso.

  • Nossa, explicacao 2 e 3 excelentes

  • GAB- CERTA

    Segundo o CERT.BR, "Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores."

    MAIS UMA DO ASSUNTO-

    CESPE / CEBRASPE - 2013 - TJ-DFT - Todos os Cargos - Conhecimentos Básicos 

    No que se refere à segurança da informação, julgue o item que se segue.

    Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.(ERRADO)


ID
92260
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.

Alternativas
Comentários
  • Apenas para complementar é justamente o conceito de vírus polimórfico.
  • O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais.

  • Tipo a Mística do X-MEN

    kkkkkkk

  • Gabarito: CERTO

    Polimórfico,também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assinatura é uma característica utilizada pelos antivírus para definir a sua presença. Pode ser um nome, um comportamento ou o tamanho do vírus. 

    Cuidado pra não confundir com o Metamórfico:

    Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade. 

  • CERTO.

    Um Vírus Mutante (Vírus Polimórfico) de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.

  • Vírus polimórfico muda apenas a assinatura, creio que a questão se refira ao metamórfico. GAB. C

    Qualquer equivoco, notifiquem-me.

  • CERTA

    POLIMÓRFICO (MUTANTE) - É capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinaturamantendo suas funcionalidades e alterando apenas o seu padrão de bits, fazendo com que o antivírus não consiga detectar a sua presença. São capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação. Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as CÓPIAS FINAIS POSSUAM FORMAS DIFERENTES.

    METAMÓRFICO - É uma variação do vírus polimórfico que, diferentemente do vírus polimórfico, se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. Ele muda sua assinatura e sua funcionalidade.


ID
92266
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.

Alternativas
Comentários
  • Não concordo com o gabarito da questão.Pra mim, a afirmativa peca ao dizer que o vírus detecta e contamina automaticamente arquivos e pastas, visto que ele precisa ser executado pelo usuário (diferente do worm)
  • A questão para mim está incorreta por afirmar que o vírus contamina pastas.
  • a questão está INCORRETA.o virus não contamina pastas... ele pode criar arquivos e fazer se passar por pastas (variantes do Conficker Worm (e não virus) fazem isso...)mas contaminar pastas não é possível.
  • O problema da questão é o "público alvo" para quem foi aplicado: candidatos a cargo de Advogado.

    Se fosse para o público de TI, a questão estaria errada, porque faltou explicitar claramente que o vírus não infecta automaticamente arquivos por conta própria, exceto se for executado por um usuário.
  • Bem, como é de conhecimento de muitos, nas questões da banca Cespe devemos responder por partes.

    Vírus de computador são capazes de usar arquivos executáveis para se espalhar. (Correto)

    Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive (Correto)

    Minha interpretação da questão foi a seguinte: quando é mencionado que "os vírus detectam e contaminam automaticamente arquivos e pastas que podem estar em um pen drive" o autor da questão falou que os vírus podem infectar os pen drives. Foi sugerido então que o vírus já estava ativo no computador e infectou o dispositivo removível.

  • E agora José? Também discordo do gabarito devido ao uso da palavra automaticamente.

    Segundo o CERT.BR,"Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da

    execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    **Na referida questão, não fica claro que o programa infectado foi ativado."

    FONTE:

    CARTILHA DE SEGURANÇA

    http://cartilha.cert.br/malware/


  • Prezados,

    Um vírus é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir e infectar outros programas. Essa infecção pode se espalhar de um computador para outro por usuários não suspeitos, que trocam discos ou enviam programas um para o outro por uma rede, ou por pendrive.

    Portanto, questão correta.


    A alternativa correta é : CERTO.

  • Contaminar pastas????

    Cespe sendo Cespe

  • certo, pq até meu pen drive uma vez foi infectado com um tipo de vírus que transformava arquivos e pastas que estavam dentro dele em atalhos.

  • Obrigado Tiago rs

  • Creio que a questão possa estar se referindo ao vírus de macro, uma vez que são autoexecutórios. GAB. C

  • QUESTÕES CESPE:

    QUESTÃO 1: vírus se propaga automaticamente (ERRADO)

    QUESTÃO 2: vírus se propaga automaticamente (CERTO)

  • Em regra, os vírus necessitam de execução do usuário para se propagar. Entretanto, há certos tipos de vírus que se propagam automaticamente, sem necessidade de execução do usuário como, por exemplo, os vírus de script e o os vírus time bomb.

  • Lista de Programas Maliciosos (Malwares)

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minera Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Cursor, Tela.

    Spyware Monitora, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitora Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus → Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Torna o malware Invisível.

    Worm Exploração Automática, Execução Direta.

    Zumbi PC infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER


ID
102430
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

Alternativas
Comentários
  • Apesar de não ser conclusivo que não há infecção por malwares, tudo evidencia (evidência é a palavra-chave) que não há.
  • A palavra chave da questão é evidenciará.

    Evidenciar não significa absoluta certeza de não haver infecção, mas é um forte indicativo.
  • OK, depois de ver o gabarito, pode-se entender que a banca fez um jogo de palavras, com esse "evidenciará", blz...
    Só quero ver é persar isso na hora da prova, principalmente numa questão estilo CESPE, onde uma errada anula uma certa. DUVIDO MUITO  que algúem tenha tido esse pensamento na hora da prova.
  • A questão está errada. Em segurança nada é 100%. Qualquer tentativa para justificar o gabarito é mera adequação a resposta. Impressionante é que o estagiário do CESPE, que fez questão,  não mudou o gabarito. É provável que 99,99% das pessoas devam ter marcado E.

  • Nada disso AJr. A questão está correta sim. Ter evidências de que não há malware (considerando os fatores I a IV) não significa que existe 0% de chances de a máquina estar limpa, mas sim que os fatores podem não ter sido suficientes para uma análise. O fato de não ter evidências não garante a (não) infecção, mas indica com uma margem de erro que aquela conclusão (máquina limpa) é satisfatória.


ID
109714
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de

Alternativas
Comentários
  • Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. [Fonte: Wikipedia]

  • Correta letra B.


    A) Spam - são e-mails (mensagens) não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial

    B)   Phishing(trocadilho com "pescaria"): Golpe para "pescar" dados do usuário, como senhas de bancos, cartoes e etc. Ex.: phishing scams - Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário (vítima).  

    C)  Worm - apenas usa a estrutura da rede para se copiar degradando a velocidade da rede. Não precisa de hospedeiro nem de ser acionado pelo usuário, pois ele se espalha através de falhas nos protocolos e serviços de rede.

    D)  Adware - fica fazendo anúncios e propagandas no micro infectado. Pode ser licito. Fica abrindo páginas com propagandas no micro.

    E)  Spyware - Monitora e registra ações de usuários em tempo real no próprio computador da vitima. Pode possuir Keyloggers e Screenloggers.


     

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Fraude que se dá mediante o envio de mensagem não solicitada supostamente de uma instituição conhecida (Ex: Banco) e que procurar induzir o acesso a páginas fraudulentas com estética idêntica à da instituição verdadeira com o intuito de furtar dados pessoais e financeiros é também conhecida como phishing. 

     Letra B


ID
118873
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:

Alternativas
Comentários
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.Resposta Letra a)A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque
  • Eu fiquei em dúvida com a segunda parte da questão: "[...] constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens". 

    Os trojans são conhecidos por possuírem malwares acoplados a eles. Os worms carregam outros malwares assim como os trojans?

  • Questão muito mal elaborada, como um vírus vai acompanhar um worms, se vírus precisa de um hospedeiro para infectar um computador, o vírus não pdoe hospedar em um worms, pois worms não é um programa que seja explicitamente executável, pode vir através de mensagens instantaneas, canais de ICR, pastas compartilhadas em rede local e e-mails, portanto virus nao acompanha worms!

  • Complmentar alguns pontos importante dessa questão

    e) Sniffers = Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.

    GAB. A

    fonte: https://cartilha.cert.br/glossario/#w

  • São vermes ... FIM

     

    Só podia ser Worms ou Bots


ID
148489
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

Alternativas
Comentários
  • A II está incorreta pois mesmo e-mails de pessoas conhecidas podem conter vírus e outras pragas, caso o computador delas tenha sido infectado.
  • O que eu achei estranho na afirmativa II é que ela não diz para você abrir todos os arquivos recebidos por pessoas conhecidas, diz apenas para não abrir arquivos que venham de pessoas estranhas.

    Sendo 'a' um arquivo e 'p' uma pessoa:

    ∀a∀p Conhecido(p) ⇒ Abra(a)

    é diferente do que está na afirmativa II:


    ∀a∀p ~Conhecido(p) ⇒ ~Abra(a)

    Portanto, teoricamente, pode haver casos em que a pessoa é conhecida e mesmo assim, não se deve abrir os arquivos. Mas nunca haverá um caso em que se abrirá um arquivo de uma pessoa desconhecida.
  • Complementando o raciocínio dos colegas...

    A alternativa II está errada, devido à possibilidade de utilizar um ataque conhecido como e-mail spoofing.
    Este ataque permite que o atacante envie um e-mail para a vítima, se passando por outra pessoa, ou seja, forjando o e-mail do remetente.
    Neste caso, a vítima acharia que está recebendo um e-mail de uma pessoa conhecida, quando na verdade não está.
    Por isso, a alternativa II está incorreta.

  • Questão similar com essa...

     

    (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012)
    São algumas das medidas de prevenção contra a infecção ou proliferação de vírus:
    I. Desabilitar no programa leitor de e-mails a autoexecução de arquivos anexados às mensagens. (QUASE IDÊNTICA COM A ALTERNATIVA I)
    II. Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. (PARECIDA COM A ALTERNATIVA III)
    III. Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
    IV. Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes antes de certificar-se de que esses arquivos foram verificados pelo programa antivírus. (PARECIDA COM A ALTERNATIVA II)

     

    Está correto o que se afirma em
    a) I, II e III, apenas.
    b) I, II, III e IV.
    c) I e III, apenas.
    d) II, apenas.
    e) II e III, apenas.

     

    Resposta: B


ID
162787
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando

Alternativas
Comentários
  • Neste caso, tratam-se de BACKDOORS. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
  • Há controvérsias

    C) Se houver criptografia em um determinado software, alguns anti-virus detectam indevidamente (kaspersky é o rei)

    E) Se for desenvolvido com falhas de programação, pode causar falhas de segurança e exposição de dados, e isso realmente o torna um malware.

    acredito que a alterativa correta é letra C

  • Lucas, a resposta é mesmo a alternativa E).

    Caso seu comportamento cause qualquer tipo de dano ao sistema, o software será considerado como malware.

    O fato que você citou é uma particularidade de alguns softwares antivírus, mas não quer dizer que se o antivírus não consegue verificar um programa/arquivo ele será um malware. Pode apenas estar corrompido, por exemplo.
  • Alexandre, 

    Inclusive você complementou minha resposta. No caso da letra ele ele torna o software um Malware.

    No enunciado diz que o software "pode ser considerado indevidamente um malware" no caso da letra E nao é indevido, é fato.

    No caso da letra C sim o software seria considerado indevidamente um malware por não conseguir vasculhar. outro exemplo é compactar um arquivo com senha. O anti-virus não consegue vasculhar e o considera indevidamente um malware.

    Lucas
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.

ID
205516
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Alternativas
Comentários
  • De modo similar ao Worm, o Bot é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
    Adicionalmente ao Worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o Bot seja controlado remotamente.
  • Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    Bots e Botnets - De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
    Vírus - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
    Cavalos de Tróia - Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
    Keyloggers - Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.Normalmente, o keylogger vem como parte de um programa spyware (veja a seção 3.1) ou cavalo de tróia (veja a seção 2.3). Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.
    Fonte: Cartilha do Cert.br - http://cartilha.cert.br/malware/
  • Prezados,

    Virus , keylogger e trojan não tem capacidade de se propagar automaticamente.

    Portanto a alternativa correta é a letra A



ID
208939
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

Alternativas
Comentários
  • As definições estão invertidas !!!

  • QUESTÃO ERRADA

    Adware

    Adware is the common name used to describe software that is given to the user with advertisements embedded in the application. Adware is considered a legitimate alternative offered to consumers who do not wish to pay for software. There are many ad-supported programs, games or utilities that are distributed as adware (or freeware). Today we have a growing number of software developers who offer their goods as "sponsored" freeware (adware) until you pay to register. If you're using legitimate adware, when you stop running the software, the ads should disappear, and you always have the option of disabling the ads by purchasing a registration key.

    Spyware

    Any software that covertly gathers user information through the user's Internet connection without his or her knowledge, usually for advertising purposes. Spyware applications are typically bundled as a hidden component of freeware or shareware programs that can be downloaded from the Internet; however, it should be noted that the majority of shareware and freeware applications do not come with spyware. Once installed, the spyware monitors user activity on the Internet and transmits that information in the background to someone else. Spyware can also gather information about e-mail addresses and even passwords and credit card numbers. Spyware is similar to a Trojan horse in that users unwittingly install the product when they install something else. A common way to become a victim of spyware is to download certain peer-to-peer file swapping products that are available today. Aside from the questions of ethics and privacy, spyware steals from the user by using the computer's memory resources and also by eating bandwidth as it sends information back to the spyware's home base via the user's Internet connection. Because spyware is using memory and system resources, the applications running in the background can lead to system crashes or general system instability. Because spyware exists as independent executable programs, they have the ability to monitor keystrokes, scan files on the hard drive, snoop other applications, such as chat programs or word processors, install other spyware programs, read cookies, change the default home page on the Web browser, consistently relaying this information back to the spyware author who will either use it for advertising/marketing purposes or sell the information to another party. Licensing agreements that accompany software downloads sometimes warn the user that a spyware program will be installed along with the requested software, but the licensing agreements may not always be read completely because the notice of a spyware installation is often couched in obtuse, hard-to-read legal disclaimers.

  • Os conceitos estão simplesmente invertidos
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    Os adwares são conhecidos por trazerem na tela do usuário algum tipo de propaganda. Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis.  Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
  • ERRADO
    Spyware
    Programa projetado para monitorar as atividades
    de um sistema e enviar as informações coletadas
    para terceiros
    • pode ser usado de forma legítima ou maliciosa, dependendo:
    – de como é instalado
    – das ações realizadas
    – do tipo de informação monitorada
    – do uso que é feito por quem recebe a informação
    Tipos de Spyware
    Keylogger: capaz de capturar o que é digitado pelo
    usuário no teclado do computador. Sua ativação, em
    muitos casos, é condicionada a uma ação prévia.
    Screenlogger: capaz de capturar o que é “digitado” via
    teclados virtuais, principalmente em sites de Internet
    Banking.
    Adware: projetado para apresentar propagandas. Pode
    ser usado para fins legítimos ou maliciosos.
    FONTE: cert.br
  • Uma forte da característica do CESPE: inverter conceitos simples em uma assertiva. Os desavisados acabam caindo na armadilha.
  • Conceito invertido.

  •  

    gabarito: E

     

    Um adware difere de um spyware pela intenção. O primeiro (ADWARE) é projetado especificamente para apresentar propagandas., e o segundo(SPYWARE) é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros

  • Pegadinha do Malandro.,.. ié ié !!!

  • Errado. Cuidado com essa questão.

    O conceito não está invertido.

    Adware é uma ramificação do Spyware, assim como o keylogger e o screenlogger.

    Veja:

    CERT disse: "Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
    Tambem pode ser usado para fins maliciosos, quando as propagandas apresentadas sao direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento esta sendo feito."

    Fonte: https://cartilha.cert.br/malware/

     

    "Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas."

    Note que tudo escrito na assertiva está relacionado à ADWARE.

    SPYWARE têm outras ramificações, além de ser apenas um adware.

     

    Olha essa questão:

    Ano: 2016
    Banca: CESPE
    Órgão: TCE-PA
    Prova: Auditor de Controle Externo - Área Informática - Analista de Segurança

    Acerca da ação de softwares maliciosos, julgue o item subsequente.

    A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
    Certo.

     

    Ou seja, largue aquele conceito de adware está apenas relacionado a progagandas.

     

  • Errado

    spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informacòes coletadas para terceiros

    Adware: projetado especificamente para apresentar propagandas.

    A banca trocou os conceitos...

  • Dois apontamentos sobre esta questão ''simples'', os quais podem ajudar na resolução de outras; quando o comando trabalhar com expressões e conceitos em conjunto (geralmente são dois - adware e spyware, aqui) sempre invertam e analisem antes de resolver, pois neste tipo de abordagem o mais comum seria a troca de significados. O outro é que dificilmente haverá superlativo em informática - uma matéria tão abstrata não se coaduna com expressões como ''somente'', ''especificadamente'', ''unicamente'', ''sempre'', etc.

  • Inverteu os conceitos

  • Cespe inverteu, em mais uma questão, os conceitos:

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento esta sendo feito."

    Spyware: Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.

    (CESPE) Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. (C)

    GAB E

  • Adware é um Spyware, não é questão de inverter os conceitos como muitos dizem nos comentários. Leiam a cartilha da CERT.

    ADWARE TAMBÉM MONITORA E ENVIA INFORMAÇÔES, também pega informações de localização.

  • MALWARES

    Phishing PESCADOR

    Ransomware ENCRIPTA/EXIGE RESGATE

    Cavalo de Troia EXECUTA FUNÇÕES ESCONDIDO

    Spyware MONITORA E ENVIA

    • Keylogger TECLA
    • Screenlogger CURSOR/TELA
    • Adware PROPAGANDA

    Zumbi PC infectado Controlado por 3°os

    Backdoor PERMITE RETORNO FUTURO PELAS PORTAS

    Vírus PROPAGA CÓPIAS DE SI MESMO

    Worm EXPLORAÇÃO AUTOMÁTICA EXECUÇÃO DIRETA

    Bot COMUNICADOR REMOTO PROPAGA AUTOMATICAMENTE

    Rootkit ESCONDE/ASSEGURA MANTÉM ACESSO AO PC

    [...]

    ______________

    #BORAVENCER

    • Adware é um software não desejado projetado para jogar anúncios na sua tela.
    • Spyware é um software instalado sem que você saiba, seja em um computador tradicional, um aplicativo no navegador da Web ou um aplicativo que reside em seu dispositivo móvel.

ID
208942
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

Alternativas
Comentários
  • Ele necessita sim ser executado para entrar em funcionamento. Essa execução é feita quando o usuário executa um progrma que aparentemente é inofensivo. Sua propagação não se dá por meio de exploração de vulnerabilidades. Na maioria das vezes essa propagação ocorre por aquivos que estão anexados em emails.

  • QUESTÃO ERRADA

    O cavalo de Tróia da mitologia aparentava ser uma prenda, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia. Do mesmo modo, os 'trojan horses', modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos. Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente actualizações de segurança da Microsoft. Na verdade, tratava-se de um vírus que tinha por função desactivar determinados programas antivírus e firewalls.

    Trojan Horse (n.) "Cavalo de Tróia" - Programa de computador que aparenta ser útil, mas na verdade causa danos.

    Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é proveniente de uma fonte legítima. Para melhor proteger os utilizadores, a Microsoft muitas vezes publica boletins de segurança através de correio electrónico, mas nunca contêm anexos. A Microsoft publica também todos os seus alertas de segurança no site de Segurança na Web da empresa, antes de os enviar para os seus clientes.

    Os Trojan horses podem também estar incluídos em software disponível para transferência gratuita. Nunca transfira software de uma fonte que não considere fidedigna.

  • "Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores."
    A característica citada é dos Worms...
  • Concordo com Luís, o enuciado define exatamente os Worms.
  • ERRADO CONFORME O CERT.BR

    Segundo o CERT.BR(2012,p.25),"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores."


    Portanto, a descrição citada refere-se ao software malicioso WORM e não ao cavalo de troia. O.B.S: A questão é semelhante  a própria descrição do CERT.BR.

    Bibliografia:


    http://cartilha.cert.br/malware/
  • gabarito: E

     

    WORM não embute cópias de si mesmo em outros programas ou arquivos mais sim pela execução direta de suas cópias. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

  • o erro está em afirmar que não precisa ser executado.

  • ERRADO

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.

    Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    https://cartilha.cert.br/malware/

  • GABARITO: ERRADO.

  • GAB E

    PRECISA SER EXECUTADO

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Cavalo de Troia NAO SE PROPAGA!

  • Quem se propaga?

    - Vírus;

    - Worm;

    - Ransomware; e

    - Bot.

    Quem NÃO se propaga?

    - Trojan;

    - Spyware;

    - Backdoor; e

    - Rootkit.

  • é só lembrar de como o cavalo de tróia, entrou em tróia,no filme.

  • gab errado, o cavalo de troia não vai se propagar sozinho, Você precisa clicar na telinha com a animação, card, convite para que inicie o seu procedimento.

  • Cavalo de tróia (Trojan): além de executar as funções para as quais aparentemente foi projetado, também executa outras funções normalmente maliciosas, e sem o conhecimento do usuário.

    Ex.: cartão de aniversário virtual.

    Necessitam ser executados!!!


ID
208945
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.

Alternativas
Comentários
  •      Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
         Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.
         Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

    Fonte: http://cartilha.cert.br/malware/sec1.html#subsec1.5

  • Os vírus de computadores são códigos maliciosos que infectam arquivos e se propagam infectando outros arquivos.
    Os vírus são classificados de acordo com o alvo prioritário, porque sendo especializados em atacar arquivos, eles precisam ser direcionados para o ataque específico.
    A infecção de documentos de texto, planilhas de cálculos e apresentações de slides do Office, é realizada por vírus de macro.
    Macro? O que são macros?
    Macros são códigos desenvolvidos dentro dos documentos, planilhas e apresentações, em linguagem VBA - Visual Basic for Applications, para a realização de tarefas repetitivas.

     

    Vírus de Macro

    Tipo de vírus que infecta os macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

     

    Fonte: Comentários do Professor Fernando Nishmura e meus resumos.

  • CERTO

     

    (2018/PCMA/ESCRIVÃO) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como VÍRUS DE MACRO. CERTO

  • Questão maliciosa, pois fala que é necessário que o aplicativo esteja aberto.

  • GABARITO: CERTO.

  • GABARITO CORRETO!

    .

    .

    Vírus de macro: infectam e espalham-se por meio das linguagens de macro existentes nos documentos compatíveis com MS Office. São armazenados como parte de qualquer documento desse tipo, podendo, portanto, espalhar-se rapidamente, devido à sua enorme quantidade (todo mundo troca documentos) e à possibilidade de serem anexados em e-mails.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PÁGINA 62.

  • Abre o bloco de notas - Inseres Os códigos Maliciosos, Abertura de portas, Desativação dos Agentes de seguranças . - Salva como .CMD -> Executa como administrador.

  • GABARITO: CERTO.

    TIPOS DE VÍRUS

    - script Auto Executável

    - Hoax Boato qualquer

    - Stealth Torna o malware invisível

    - Boot Atinge a área de inicialização

    - Macro Desabilita funções, códigos executáveis

    - Worm Autorreplicante, causa lentidão

    - Time Bomb Programado, momento certo

    - Flooder Inunda, sobrecarrega uma conexão.

  • a banca escreve um texto ruim de propósito para testar nossa interpretação diante de qualquer coisa...pqp

  • Os vírus de macro adicionam seu código às macros associadas a documentos, planilhas e outros arquivos de dados. São comumente encontrados incorporados em documentos ou inseridos como código malicioso em programas de processamento de texto. Eles podem vir de documentos anexados a e-mails, ou o código pode ser baixado quando se clica em links de "phishing" em banners ou URLs. 


ID
208948
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

Alternativas
Comentários
  • QUESTÃO ERRADA

    Um worm, tal como um vírus, foi concebido para se copiar de um computador para outro, mas de forma automática. Em primeiro lugar, toma controlo de funções do computador que permitem transportar ficheiros ou informações. O worm, após ter entrado no sistema, pode movimentar-se sozinho. Um dos grandes perigos dos worms é o facto de se poderem duplicar em grande volume. Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu livro de endereços de correio electrónico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet. Quando são libertados novos worms, estes espalham-se bastante depressa. Entopem as redes e podem criar grandes períodos de espera para abrir páginas na Internet.

    Worm (n.) Uma subclasse de vírus. Um worm normalmente espalha-se sem interacção por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.

    Como os worms não precisam de se propagar através de um programa ou ficheiro “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controlo do seu computador à distância.

  • ERRADO! A questão tá falando de Cavalo de Tróia.

     

    []s

    Marcelo

  • Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

    Fonte:http://cartilha.cert.br/malware/sec6.html#sec6
  • Não há nada que impeça o worm de realizar essas funções maliciosas! ele PODE sim realizar essas funções!
  • Galera,
    A função do Worm é replicar mensagens e replicar cópias de si mesmo.
    Esse conceito que a questão aborda, é o conceito de ROOTKIT:  a palavra "kit" vem de "conjunto", é um malware que se instala no núcleo do sistema operacional e pode realizar um "conjunto" de funções maliciosas, tais como        "a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos". como cita a questão.        ROOTKIT É um dos piores Malwares que existem.
    Fonte: Profº Renato da Costa, Concurso virtual. Obs: Esse conceito foi retirado pelo profº de uma prova da própria CESPE/UNB.
    Bons estudos, Deus abençoe a todos!
  • ERRADO
    Worm
    Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador por computador • meios de propagação: – execução direta de suas cópias – exploração automática de vulnerabilidades existentes em programas instalados em computadores • consomem grandes quantidades de recursos – afetam a utilização de computadores e redes
  • Galera,

    na minha visão, há três erros na assertiva.
     
    Dividi a questão em quatro partes para melhor visualização. Vamos a elas.
     
    1) “instalação de keyloggers ou screenloggers” = Certo;
     
    2) “o furto de senhas e outras informações sensíveis, como números de cartões de crédito” = Errado (obs.: keyloggers ou screenloggers, que podem ser instalados por um worm, conseguem fazer isso, mas não um worm diretamente.);
     
    3) “a inclusão de backdoors (= Certo), para permitir que um atacante tenha total controle sobre o computador” (= Errado)
    Um backdoor, por si só, não permitirá que um atacante tenha total controle sobre um computador; isso é característico de um BOT, não de um backdoor.
     
    4) “alteração ou destruição de arquivos” = Errado (são característicos de VÍRUS, TROJAN ou ROOTKIT, NÃO de WORM).
     
    A tabela disponibilizada pelo comentário acima do companheiro Ribamar Medeiros é muito boa e CONFIÁVEL, porque foi extraída da página 31 da Cartilha de Segurança Para Internet, produzida pelo Comitê Gestor da Internet no Brasil, 2012, publicada pelo CERT.br. Essa cartilha é muito boa e possibilita a nós concurseiros acertarmos MUITAS questões de provas, o que é sensacional! Para baixar a cartilha, acesse:
     
    http://cartilha.cert.br/downloads/
     
    Os quatro itens comentados por mim foram extraídos dos conhecimentos constantes na Cartilha.
     
    Espero ter contribuído, galera.
    Bons estudos e sucesso!
  • Comentário muito interessante do Fábio, mas com a devida vênia, vou discordar de alguns pontos:

    1) discordo do primeiro erro: o worm obtém as informações através do keylogger ou screenlogger; isso poderia ser implementado como um método do worm;

    2) discordo do segundo erro: se um worm foi instalado na máquina do usuário, já era, ela está completamente vulnerável e necessita ser formatada (se for um servidor crítico então, seria interessante a realização de formatação física); um backdoor permitirá a entrada fácil do atacante na máquina, controlando-a completamente;

    3) não entendi, por que um worm não pode destruir arquivos? O worm Stuxnet, por exemplo, foi implementado para causar panes (destruição) nas centrífugas de urânio. Se um worm pode destruir algo físico, por que não seria possível destruir algo lógico, como um arquivo?

    Muito interessante esta discussão. Espero que possamos continuar. =)

    Abraços.
  • Concordo com o Maurício. Suponha que eu tenha 4 tipo de intrusos/atacantes com as seguintes características:

    1 - instalação de keyloggers ou screenloggers e propagação na rede

    2 - o furto de senhas e outras informações sensíveis, como números de cartões de crédito e propagação na rede

    3 - a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador e a propagação na rede

    4 - a alteração ou destruição de arquivos e propagação na rede


    A conclusão que se chega é que nenhum desses intrusos/atacantes pode ser considerado um worm porque o CERT diz que seriam Cavalos de Troia???


  • Galera, cuidado com os comentários. Alguns definiram rootkit completamente errado.


    Um invasor pode realizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como Rootkit. Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo.

    Cavalo de Troia: Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas. Ele precisa ser executado. Trojan contém vírus, worm, keylogger ou qualquer outra coisa. Distingui-se de um vírus ou worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Errado.

    Um worm é um código malicioso que ataca dispositivos e infecta dispositivos. Para atacar, usa a conexão de rede, consome banda de conexão, e deixa o acesso lento.

    Keylogger (registrador de teclas do teclado físico) e Screenlogger (registrador de telas), são espiões (spywares) que geralmente chegam até nosso dispositivo com a facilitação de um Trojan (Cavalo de Troia)

    Os backdoors abrem as portas de conexão para novos ataques maliciosos. Quando o dispositivo é controlado remotamente, o controle pode estar sendo realizado por um bot. Se o controle remoto faz o dispositivo atacar outros servidores, coordenadamente com outros dispositivos controlados também, então está formada uma botnet (rede zumbi).

    A alteração e destruição de arquivos pode ser o vírus em ação, assim como malwares especializados como os ransonwares (que alteram as permissões, compactam, atribuem senhas, e pedem resgate).

    Dica CESPE: quando a questão envolve três ou mais conceitos, geralmente está errada.

  • Q39622 - Banca: FCC

    São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:

     a)Worms. - RESPOSTA  b)Trojans.  c)Keyloggers.  d)Spyware.  e)Sniffers.

    ------------------------------------------

    Q69647 - CESPE - Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. - ERRADO

    ------------------------------------------

    Bem que os Srs. da FCC e CESPE podiam sentar e pacificar algumas definições né...

  • Questão ERRADA!

    Keyloggers( captura tecla digitadas) e Screnloggers(tira prints) são tipos de SPYWARES outro tipo de malware que nada tem de relacionado com o WORM, logo, lendo esse início desiste da questão e vá se embora que ela é vergonhosa.

     

    Avante guerreiros!!!

  • Errada

    Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar

  • Gab: ERRADO

    Creio que a questão tenha feito referência ao Cavalo de Tróia. No CERT é possível ler um pouco sobre o assunto, mais especificamente na parte que fala sobre os tipos de Trojans.

    A leitura pode ser feita no link abaixo:

    cartilha.cert.br/malware

  • GABARITO: ERRADO.

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Simples e direto:

    Lendo o começo você já pode marcar como errada..

    Spyware --> programa espião. Captura dados e envia a terceiros.

    Obs.: pode ser usado de forma lícita.

    Tipos de SPYWARE:

    • ADWARE: possui o objetivo de apresentar propagandas.
    • Keylogger: registra ações (captura as telas digitadas)
    • ScreenLogger (forma avançada do Keylogger): captura fotos da tela do computador.

    QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - Q402785) Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador. CERTO

    (CESPE - Q294426)antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. CERTO

    (CESPE - Q294432) Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls. CERTO

    (CESPE - Q274700) Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO

  • errado

    troca WORM por TROJAM HORSE que a questao fica certa!

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor


ID
208951
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.

Alternativas
Comentários
  • Uma das características do worm é que o mesmo se propaga automaticamente.

  • O worm não necessita ser executado.

    O worm costuma propagar, automaticamente, cópias de si mesmo.

  • Um Worm, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

  • O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo. 

    Comentario: o worm propaga cópia de si mesmo, não entre arquivos, mas entre computadores de uma rede.
  • ERRADO

    Segundo CERT.BR(2012,tópico 4.2),"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores."

    Bibliografia:
    Cartilha de Segurança da Internet
    Site para download: 
    http://cartilha.cert.br/malware/
  • GABARITO: ERRADO.

  • GABARITO ERRADO, GUERREIROS!

    .

    .

    Worm é similar ao vírus, porém o worm tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Diferente do vírus, o worm pode causar danos, sem a necessidade de ser ativado pelo usuário.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PÁGINA 38.

  • ACERTIVA INCORRETA!

    worm propaga cópias de si mesmo, AUTOMATICAMENTE!

    ASSIM COMO TU PENSAS, TU ÉS!

    provérbios. 23:7


ID
236164
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de

Alternativas
Comentários
  • Consiste na tecnica de "pescar" usuarios por meio de armadilhas, normalmente páginas falsas e assim levar o usário e fornecer dados como senhas e n de cartões de crédito.
  • PHISHING: mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. (resposta CERTA)
    BOTNET: Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
    KEYLOGGER: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
    ROOTKIT: conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. Mater o acesso privilegiado em um computador previamente comprometido.

    FONTE: Apostila VESTCON por VITOR FIGUEREDO.
  • Só complementando...(sobre BOT)

    Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários, e justamente por esse motivo ele merece destaque.

    Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e espalha conteúdo perigoso através dela, prejudicando a você a aos seus amigos.

    BOTS

    Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.

    Ter um bot em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.

    BOTNETS

    Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.

    No caso dos bots, é fundamental ter um bom firewall instalado, pois mesmo que o seu antivírus não o encontre, é possível ao menos impedir que ele se comunique com outros computadores, eliminando sua função principal de propagação.

  • Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
  • Complementando...
    Rootkits
    Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.
    Um rootkit pode fornecer programas com as mais diversas funcionalidades.Dentre eles, podem ser citados:
    - programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc;
    - backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
    - programas para remoção de evidências em arquivos de logs;
    - sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;
    - scanners, para mapear potenciais vulnerabilidades em outros computadores.

    Fonte: Lenin Estratégia Concursos
    •  d) phishing.


ID
282769
Banca
FGV
Órgão
CODESP-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador. Acerca desse tema, julgue as afirmativas abaixo:

I. Vírus de macro, também conhecido como vírus polimorfo, é aquele que pode mudar seu padrão de bytes quando se duplica, evitando assim a detecção por meio de técnicas de verificação de macro.

II. Worm é um programa malicioso autoprogramável que faz cópias de si mesmo, ou seja, um tipo de malware que usa a rede para se espalhar infectando em pouco tempo um grande número de computadores, usando anexos de e- mail e forjando e-mails aparentemente legítimos.
III. Malware é um software que tem objetivos maliciosos incluindo todos os trojans, vírus e spywares.
IV. Spywares são softwares de computador que coletam e transmitem dados e informações pessoais armazenadas na máquina do usuário.
V. Retrovírus é um vírus de computador que ataca os programas antivírus na tentativa de evitar sua detecção.

Assinale

Alternativas
Comentários
  • Retrovírus - Família a que pertence o Vírus da Imunodeficiência Adquirida. Tipo de vírus que, para se reproduzir, desencadeia um processo de conversão reversa de seu material genético, utilizando uma enzima específica (transcriptase reversa) e outras enzimas das células do indivíduo infectado.

  • MACRO VÍRUS - são vírus maliciosos, escritos em linguagem de programação macro e anexados a um documento como, por exemplo, os do Word e Excel.

    RETROVÍRUS - São vírus que tem como alvo os programas antivírus.

    Fonte : https://www.pontodosconcursos.com.br/artigo/14305/paulo-franca/prova-de-informatica-anvisa-cuidado-com-o-assunto-virus

  • I. Vírus de macro, também conhecido como vírus polimorfo, é aquele que pode mudar seu padrão de bytes quando se duplica, evitando assim a detecção por meio de técnicas de verificação de macro. (FALSA)

    O vírus de macro e vírus polimorfo não são expressões sinônimas. Um vírus de macro ou macro-vírus é um vírus de computador que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos (principalmente, mas não exclusivamente, ataca o Microsoft Office) . Já os vírus polimorfos ou polimórficos são capazes de criar uma nova variante a cada execução e alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo ainda instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

    II. Worm é um programa malicioso autoprogramável que faz cópias de si mesmo, ou seja, um tipo de malware que usa a rede para se espalhar infectando em pouco tempo um grande número de computadores, usando anexos de e- mail e forjando e-mails aparentemente legítimos. (VERDADEIRA)

    III. Malware é um software que tem objetivos maliciosos incluindo todos os trojans, vírus e spywares. (VERDADEIRA)

    IV. Spywares são softwares de computador que coletam e transmitem dados e informações pessoais armazenadas na máquina do usuário. (VERDADEIRA)

    V. Retrovírus é um vírus de computador que ataca os programas antivírus na tentativa de evitar sua detecção. (VERDADEIRA)

  • Letra B.

    Apenas a afirmativa I está incorreta.

    Retrovirus

    A retrovirus is also referred to as an anti-anti-virus virus. This means that it tries to attack and disable any anti-virus or protective software on the system it is trying to infect to avoid detection.

    https://blog.malwarebytes.com/glossary/retrovirus/


ID
285988
Banca
FUNIVERSA
Órgão
SEPLAG-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os vírus de computador são constantes ameaças contra a segurança da informação. Eles podem causar, entre outras coisas, a indisponibilidade da informação. Que tipo de atitude pode comprometer um sistema, com relação à contaminação por vírus?

Alternativas
Comentários
  • ✅Gabarito(D) 

    Uma afirmativa sobre a necessidade do antivírus:

    O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário.

    Fonte: Q400976


ID
290455
Banca
UNIRIO
Órgão
UNIRIO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O termo malware designa

Alternativas
Comentários
  • De acordo com a cartilha CERT.BR, malware (ou código malicioso) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.


ID
311815
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

Alternativas
Comentários
  • Pishing é quando alguém se faz passar por uma empresa e envia emails cujo objetivo é levar a vítima a entrar numa página falsa ou similar, e fazer a vítima informar dados sigilosos como senhas de banco, de cartão e etc.

    Pharming é quando alguém invade um servidor DNS e coloca um domínio como o do banco do brasil para apontar para um outro IP, e dessa forma os bandidos podem clonar a página e roubar os dados da vítima.

  • ALTERNATIVA C

    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    Fonte: Wikipédia
  • Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

ID
311971
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

Alternativas
Comentários
  • Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio.  
    Fonte: http://www.microsoft.com/portugal/athome/security/spyware/spywarewhat.mspx
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker
  • Errado!
    essa característica é do "Exploit", que consiste em um programa que tira proveito de falhas conhecidas em um sistema.
  • Spyware x Adware

    Spyware - termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Adware - tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Normalmente são incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos.
  • Trata-se de um backdoor.

  • GABARITO: ERRADO.

  • Para mim o erro em dizer que: Um spyware consiste em uma falha de segurança intencional.


ID
332824
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

Alternativas
Comentários
  • Errado.
    As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
    No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
    Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
    [atualizado]
    A partir do Windows 8, o Windows Defender é antivírus e antispyware
  • Resposta: Errado

    Segundo a cartilha do CERT:

    "Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

    http://cartilha.cert.br/malware/

  • Gabarito Errado

    Trojan Backdoor faz isso.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados ​​para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.

    Kapersky

  • GABARITO: ERRADO.

  • ACERTIVA INCORRETA!

    Trojan Horse (Cavalo de Troia)

    Características:

    → Um Cavalo de Troia é recebido pelo usuário como um Presente.

    → Depende de ação do usuário.

    → Podemos considerá-lo em essência como um meio para a contaminação do computador por

    outras pragas.

    → Executa as tarefas a que se propõe como um disfarce.

    Há diferentes tipos de trojans, Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o

    computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de

    aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

    navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como

    senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas

    spyware que são ativados quando sites de Internet Banking são acessados. É similar ao

    Trojan Spy, porém com objetivos mais específicos.

    FONTE: MEUS RESUMOS!


ID
332830
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

Alternativas
Comentários
  • Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínio autoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408 SPF homepage. Caso este sistema esteja ativo e o IP solicitado seja diferente dos autorizados, o e-mail será rejeitado.

  • CORRETO. SEGUE MAIS OUTRA FONTE PARA INCREMENTAR NOSSO ESTUDO.

    Segundo o CGI.br(2014),"

    SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:

    -ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; 

    -e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio.

    O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto"

    Bibliografia(Conforme o Comitê Gestor da Internet do Brasil):

    http://antispam.br/admin/spf/

  • Gabarito Certo

    Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínioautoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408.

    Quando envia-se uma mensagem de correio eletrônico a partir de um software cliente de correio eletrônico, este se conecta a um servidor SMTP no qual envia a mensagem para uma ou várias contas de correio eletrônicos. Este servidor (servidor remetente) é o encarregado de se conectar com o servidor onde está armazenada a conta de correio do destinatário (servidor do destinatário) e de transmitir a mensagem para seu armazenamento e posterior leitura pelo destinatário.

    No protocolo SMTP, por razões óbvias, é impossível ter autenticação habilitada entre todos os servidores de correio. Este inconveniente permite que qualquer servidor remetente possa se identificar como o responsável pelo transporte da mensagem de origem de um nome de domínio. Com isso os usuários mal intencionados aproveitam para forjar a identidade do correio eletrônico para usar em benefício próprio.

    O envio de correios não solicitados, conhecidos como spam, e outras técnicas, como o phishing e o envio de vírus por correio, em quase 100% dos casos, se interessa em ocultar o remetente real ou utilizar um endereço de cliente que se possa ser confiável.

    A primeira intenção é controlar esta falha técnica e o seguimento das rotas de endereçamentos IP pelas que se envia o correio, de tal maneira, que se mantêm uma listas de IPs de servidores que enviam correios falsificados (listas negras, ou black lists). Isto, a parte de requerir um processo manual por parte do destinatário, tem efeitos indesejados sobre outros usuários do servidor que enviam correios reais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    Registro SPF, também conhecido como Sender Policy Framework, é uma forma de avaliar o seu domínio de email e identificar quais mensagens são, de fato, enviadas a partir dos servidores da sua empresa — o que costuma ocorrer via SMTP — e não por perfis falsos que se passem por ela.

  • GABARITO: CERTO.

  • Evita, mas não Impede.

    #PegaOBizu

  • A tecnologia denominada SPF (sender policy framework) evita spoofing. O SPF determina se um remetente tem ou não permissão para enviar em nome de um domínio. Se o remetente não tiver permissão para fazer isso, ou seja, se o e-mail falhar na verificação do SPF no servidor de recebimento, a política de spam configurada nesse servidor poderá, não receber o e-mail, classificá-lo como spam, bloqueá-lo ou outra medida configurada. https://docs.microsoft.com/pt-br/microsoft-365/security/office-365-security/how-office-365-uses-spf-to-prevent-spoofing?view=o365-worldwide

  • FILTROS DE PHISHING

    Protegem contra fraudes. Ou seja, diminui as chances de você cair num phishing.

    Tipos:

    • INTEGRADO: navegador procura sinais de phishing na página.

    Ex. página com erros excessivos de gramática (pode ser um sinal de que trata-se de página fake).

    • SERVIÇO ONLINE: bloqueia acesso a esquemas que já são casos confirmados de phishing.

    Ex. houve denúncias sobre a página, e já se confirmou que é uma página falsa.

    • SPF (SENDER POLICY FRAMEWORK): determina se um remetente tem permissão para enviar em nome de um domínio. Evita a falsificação de e-mail. Com o SPF, você autentica o e-mail e define quais servidores estão autorizados a enviar e-mails do seu domínio. Os servidores de mensagens usam o SPF para confirmar a origem de e-mails que parecem vir do seu domínio.

    Ex. joaodasbotas@hotmail.com tem permissão p/ enviar e-mails em nome do site www.bradesco.com.br?

    Para isso, você, dono de um domínio, tem que registrar quais os endereços de e-mail são remetentes permitidos por você (para falarem por você/em seu nome).

  • SPF: SERVIDOR PÚBLICO FEDERAL. HEHE. Agora nunca mais esqueço. kkk


ID
370717
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:

Alternativas
Comentários
  • Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad= anúncio, software = programa) sem a permissão do usuário. As funções do Adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


ID
370720
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Alternativas
Comentários
  • worm: O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet

  • O termo vírus foi empregado erroneamente. O correto seria malware, pois o worm e o vírus são malwares (softwares mal intencionados), ou seja, nenhuma alternativa representa um tipo de vírus, mas como a banca não anulou a questão o worm é a única alternativa que representa um malware que se duplica automaticamente.

  • Questão mal elaborada da FCC, pois Malware (pragas digitais ou códigos maliciosos) é o gênero, e vírus, worm, Rootkit etc são espécies de malware.

    Vírus:Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    a) Worm. É um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
    b) Backdoor. É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
    c) Keylogger. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comercio eletrônico ou de Internet Banking.
    d) Botnets. É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
    e) Rootkit.
    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • Worm nunca foi virus...

  • ROOTKIT: é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.


ID
370729
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

Alternativas
Comentários
  • II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas como bom software de ANTIVÍRUS, ANTISPYWARE, FIREWALLS instalado no computador.


ID
459352
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

Alternativas
Comentários
  • Bot: De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na con?guração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo 
    que o bot seja controlado remotamente.

    Rootkit: Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
     
  • Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado pelos antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

    Rootkits procuram esconder a sua presença no sistema, ocultando suas chaves no registro (para que o usuário não possa vê-las), escondendo os seus processos no Gerenciador de Tarefas e retornando erros de “arquivo inexistente” quando o usuário tenta acessar os arquivos relacionados ao malware.

    Rootkits também podem utilizar-se de drivers para se esconderem de antivírus, que "pensarão" que o rootkit é um serviço legítimo do sistema operacional.

    Diversos tipos de código mal intencionado utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos. Poucos antivirus hoje conseguem identificar e eliminar essas pragas.
     Baseado na Wikipédia (http://pt.wikipedia.org/wiki/Rootkit).

  • Só não consegui compreender em que parte do enunciado da questão ele fala no Rootkit!
    A questão em nenhum momento fala de características de Rootkit.
  • Segundo Stallings - Criptografia e segurança de redes - definição do Rootkit eh conjunto de ferramentas de hacker usadas apos um atacante ter invadido um sistema de computador e obtido sucesso a nivel de root.

  • Venho aqui em 2020, dizer que essa questão ta totalmente equivocada... e nao adianta fazer ginastica conceitual que nao tem como. A questão induz ao conceito de EXPLOITS, e a WORMS, creio, pois fala: "possa desferir os ataques ao computador comprometido e/ou a outros computadores"


ID
579622
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Comentários
  • São programas parecidos com vírus com a capacidade de auto-replicação.
    Worms apenas se copiam, não infectam outros arquivos.
    Eles mesmos são os arquivos.
  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.  Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • Agora, a questão diz: "a partir desse novo hospedeiro", desde quando Worm tem hospedeiro?
  • pessoal, estou com uma dúvida , pois a questao fala que ele abrirá portas para invasão efetiva de um programa  principal. Essa função não ficaria mais adequada para o cavalo de tróia (trojan horse)
  • Questão confusa, pois fala "em execuçaõ" e fala também em "hospedeiro". Worm é um malware que não precisa ser executado nem precisa de hospedeiro
  • Compartilho com os colegas. Questão mal elaborada que tenta confundir de forma negativa.
    A maioria dos conceitos sobre worm, não o define como um malware para abrir portas para outras invasões( apesar de existir), incluindo a literatura clássica.
    Não sei porque essas bancas com a experiência que tem, ficam tentando criar essas polêmicas..
  • Pois é, a questão fala em ser executado e em abrir portas para a invasão efetiva. Para mim, isso é um trojan.
    Worms não necessitam de ser excutados e não possuem um hospedeiro, eles apenas se instalam na rede.
    Questão ruim.
  • Olá pessoal, não posso discordar de todos que a questão está mal formulada, porém acertei a questão depois de analisá-la por algum tempo. Tempo esse que não deverei ter quando estiver fazendo uma prova de concurso.

    TRECHOS QUE GERARAM CONFUSÃO:
    A expressão "abre as portas para a invasão efetiva" em um 1o momento pensei ser Trojan Horse executando um backdoor. Depois percebi que é uma  uma frase de efeito da banca e, na verdade, significa dar início a forma de ataque do malware (qualquer que seja ele).

    A expressão "novo hospedeiro" é para confundir mesmo, no meu entender não tem haver com um sistema (software) hospedeiro, mas sim o computador/servidor onde está o malware.

  • Mais uma vez, a empresa FCC (Fundacao Carlos Chagas), dá mais um exemplo da falta de capacidade em fazer boas questões para concursos.
  • Cavaldo de troia se diferencia de vírus ou worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Pessoal, fiquei confuso com o enunciado, mas diante o texto abaixo pude entender que o Worm irá executar o bootstrap, e que este por sua vez é um hospedeiro e que irá abrir as portas e concluir o ataque. Ou seja, o worm não é um hospedeiro e nem é autoexecutável, ele simplesmente atuou como ajudante do bootstrap para fazer o serviço sujo.

    Hospedeiro: bootstrap e não o worm
    Agente executor: worm
    Autoexecutor: não existe
    Agente executado: bootstrap

    Agente facilitador: worm
    Agente Atacante: bootstrap


    http://pt.wikipedia.org/wiki/Worm

    Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores, tornando-os abertos a ataques via Internet. Estes computadores "zumbis" são utilizados para enviar emails (spams) ou para atacar endereços de sites da Internet. Acredita-se que spammers (pessoas que enviam spams) pagam para a criação destes worms [1][2], e criadores de worms já foram apanhados vendendo listas de endereços IP de máquinas infectadas.[3] Outros tentam afetar empresas com ataques DDOS propositais. [4] As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.[5]
  • Parecia mais com um back door. Como não tinha "chutei" worm... e foi... tipo FCC (fundação copia e cola)
  • Pessoal,

    É o que eu sempre digo, Banca de Concurso não tem Conhecimento, nem Jursiprudência. Se ela achar um texto dizendo que Cachorro é um tipo de Gato... ela vai fazer uma questão e a resposta correta vai ser essa.

    Essa questão mostra isso. Eles pesquisaram no Google por WORM e acharam um texto.

    Só que o problema é ... Acharam um texto que fala de um tipo específico de WORM

    http://homepages.dcc.ufmg.br/~scampos/cursos/so/aulas/aula20.html


    Veja bem, não é porque uma Bola é verde, que podemos dizer que verde é uma características das bolas.

    É o que acontece, essas características são deste tipo específico de Worm, e não dos WORMS. Porém, as bancas se quer querem ler e compreender os textos antes de fazerem as questões. É muita preguiça, dá muito trabalho...

    Isso só mostra a deficiência mental (que me perdoem os portadores) dos indivíduos que criam estas questões. Precisamos URGENTE de uma lei para regulamentar os concursos. Essas BANCAS SÃO UM LIXO, TODAS ELAS FAZEM A MESMA COISA. Não podemos continuar sendo vítimas de questões de blogs, mal formuladas, e formuladas por pessoas que desconhecem totalmente o assunto.
  • O "novo hospedeiro" é o sistema que acabou de ser atacado. A partir dele, o worm procura outras máquinas para infectar, e assim por diante.
    Essa é a definição de worm.
    No caso do worm da questão, a "maldade" dele (além de se espalhar fazendo a rede ficar lenta) é abrir as portas do sistema infectado, para permitir outro malware invadir também.
    Notem que infectar um hospedeiro significa que o worm está executando nesse hospedeiro, a partir do qual irá continuar a se espalhar. (Não significa que ele precisa ser executado pelo usuário --- geralmente ele explora uma falha do sistema alvo.)
  • Pessoal, eu matei essa questão porque ele fala em compilar. Entendo que os vírus e cavalos de tróia são executáveis. E worm é um termo genérico.
  • Questão ridícula!

    Nós, concurseiros, estudamos e estudamos para saber as diferenças entre os malwares - e, diga-se de passagem, eles quase que sobrepõem em características - para, no final das contas, a Banca criar uma questão mal elaborada dessa.

    Como assim " a partir desse novo hospedeiro" ? Isso nos leva a descartar, de cara, o worm! 
  • Sem dúvida, questão muito mal redigida.
    Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • A FCC é a mais xexelenta de todas.

  • O x da questão aqui é "malware passa a procurar novas máquinas", ou seja, replicação via rede, isso só ocorre em worms e em bots, com a diferença que bots se comunicam remotamente com os atacantes, já na questão o proprio malware faz todo o trabalho de forma independente, sem se comunicar com o atacante. 

  • A polêmica está na pegadinha, e não no fato da FCC não definir direito uma coisa ou outra.

    No caso, disse que o programa é "compilado e executado". Trojan não é compilado, portanto, a resposta correta é Worm.

  • WORM HOSPEDEIRO  PALHAÇADA


  • Encontrei numa apostila da USP de linguagem C: 

    São Worms particulares que se propagam duplicando-se e escondendo-se com cuidado em cada máquina acessada. Consiste de dois programas: um bootstrap e o verme propriamente dito. O bootstrap era um programa em C (linguagem do sistema UNIX), compilado e executado na maquina-vítima. Uma vez compilado, sua execução conectava a vítima à máquina de onde veio, copiava o verme e o colocava em execução. Depois de algum tempo operando, propagava o bootstrap para todas as máquinas conectadas à vítima, continuando o ciclo.

  • (...) procurar novas máquinas e, assim, disseminar (...) = WORM


ID
608311
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

Alternativas
Comentários
  • Letra A
    Pois os worms nao precisam de uma ação do usuário, ele se propaga automaticamente.
  • Um Worm (verme, em inglês) é um programa malicioso que se utiliza da rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a grande diferença entre Worms e Vírus). Os Worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisam se anexar a nenhum arquivo para isso, diferentemente dos vírus. 
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
     

    O Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.


    Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.
     

    Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.



    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

  • Letra A

    Worm: (é programa em si, se auto-replica, não precisa de hospedeiros como o vírus,  diminui o desempenho da rede).

  • Gabarito A

    Comando da questão: "podendo se propagar automaticamente por meio de uma rede de computadores", pronto já parei por aí.....



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
617497
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

Alternativas
Comentários
  • Em função de seu comportamento, os vírus podem ser classificados em subgrupos:
    - Vírus uniformes: produzem uma duplicação idêntica de si mesmos;
    - Vírus encriptados: encriptam parte de seu código para tornar mais complicada sua análise;
    - Vírus oligomórficos: possuem um conjunto reduzido de funções de encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões para sua detecção;
    - Vírus polimórficos: em sua duplicação, produzem uma rotina de encriptação completamente variável, tanto na fórmula quanto na forma do algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos e outras técnicas antivírus avançadas;
    - Vírus metamórficos: reconstroem todo o seu corpo em cada geração, modificando-se por completo. Dessa maneira, levam as técnicas avançadas de detecção ao limite;
    - Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas infectados;
    - Stealth ou silencioso: vírus que oculta sintomas de infecção.



ID
628984
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:

Alternativas
Comentários
  • Não sei exatamente onde a banca conseguiu a referência de "vírus parasitório", mas conseguimos fazer a questão mesmo assim.

    I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. (Worms também se replicam, mas de forma ativa. Acredito que seja por isso que a banca chamou de virus parasitório ao invés de worms)

    II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. (Backdoor como por exemplo: VNC, Backorifice, etc...)

    III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. (Aqui, acredito eu, caberia tanto vírus polimorficos quanto metamórficos)

    IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.  (descrição perfeita de worms)

    As outras opções:

    adware - inclui propaganda não solicitada nos softwares.
    rootkit - Utilizado para sobrescrever algum arquivo de sistema impedindo seu reconhecimento a fim de escalar privilégio ou instalar backdoors.
    vírus de e-mail - Pode ser um vírus ou worm
    cavalo de tróia - Programa que aparenta ser inofensivo, mas traz consigo um vírus ou worm.
    spyware - programa que automáticamente recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa
  • LETRA E. 

    Senhores esta questão saiu do livro do Stallings de Criptografia e Segurança de Redes. Está exatamente como está no livro, por isso não vou reescrever aqui; porém vou colocar a página caso alguém tenha interesse ou tenha o livro e queira conferir.

    vírus parasitório(No livro é chamado de vírus parasirio)->   PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

    backdoor -> PÁGINA 429, CAPÍTULO 19. SOFTWARE MALICIOSO

    vírus metamórfico-> PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

    worm-> PÁGINA 433, CAPÍTULO 19. SOFTWARE MALICIOSO


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAN STALLINGS

  • Todo vírus é parasitorio, pois todo parasita precisa de um hospedeiro para se desenvolver e ,logicamente, infectar o determinado hospedeiro, assim como o vírus que precisa se hospedar em um arquivo executado para infectar a maquina e se replicar, portanto a FCC colocou virus parasitorio so para enfeitar a questão, já o vírus metamorfico, a palavra ja é autoexplicativa, meta=mudança e morfo=forma


ID
665884
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os programas keyloggers e screenloggers são considerados programas do tipo:

Alternativas
Comentários
  • Resposta: C

    Keylogger é um programa que tem como função capturar e armazenar as teclas digitadas.
    Screenlogger é um programa que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

  • Spyware = Espião :  programa com o objetivo de capturar informações sobre o usuário na Internet  e transmitir essa informação a uma entidade externa sem o seu conhecimento nem consentimento

    Cavalo de Troia: programa que usa uma camuflagem dizendo ser util ou inofencivo, ocultando sua real finalidade. O usuário imagina que o programa executa uma instrução (que pode até executar, mas também irá executar outro). O sistema infectado torna-se exposto e vulneravel a ataques mal intencionados. Resumindo: na maioria das vezes ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador.

    Acredito que Worns aqui seja Worms = verme: Programa que tem capacidade de se propagar automaticamente através de redes e enviar cópias suas de uma maquina a outra (auto-envio de emails de um usuário sem o seu consentimento nem conhecimento). Ele não precisa ser executado para que haja sua propagação.
  • LETRA C CONFORME O CERT.BR

    Segundo o CERT.BR(2012,p.27, tópico 4.4),"Alguns tipos específicos de programas spywares são: Keylogger, Screenlogger e Adware."

    Bibliografia: 


    http://cartilha.cert.br/malware/
  • Spyware: É um programa projetado para monitorar as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado de forma legítima ou maliciosa.

    Tipos de programas spyware:

    Keylogger: captura e armazenar as teclas digitadas pelo usuário no teclado do computador.

    Screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado

    Adware: projetado para apresentar propagandas.

    Alternativa: C


ID
671281
Banca
FCC
Órgão
TCE-SP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:

I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.

III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.

IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.

Os itens I, II, III e IV referem-se, correta e respectivamente, a

Alternativas
Comentários
  • Esta questão deveria ser anulada, pois tanto a opção I quanto a opção II são descrições para worms.

    vírus não tem a intenção "explícita de se autoduplicar". Vírus tem a intenção explícita de causar dano.

    Fora isso a questão pode ser feita por eliminação das mais absurdas.
  • I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

    Vírus incorpora-se ao programa hospedeiro.

    II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.

    Diferentemente do worm que não precisa do programa hospedeiro, sendo assim a questão está corretíssima. São os pequenos detalhes que definem a questão.
  • Bernardo,  a opção I não se refere a worm, pois ele não se incorpora a um programa hospedeiro. 

  • Vamos para algumas definições:

    Vírus - Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Depende da execução do programa ou arquivo infectado para se tornar ativo.
    Worms - É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
    Spyware - Categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros.
    Cavalo de tróia - É um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, album de fotos, jogo e etc.) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem conhecimento do usuário.
  • Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    Bots e Botnets -  De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
    Vírus - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
    Cavalos de Tróia - Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
    Keyloggers - Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.Normalmente, o keylogger vem como parte de um programa spyware (veja a seção 3.1) ou cavalo de tróia (veja a seção 2.3). Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. 
    Fonte: Cartilha do Cert.br - http://cartilha.cert.br/malware/
  • A descrição perfeita e única do cavalo de tróia já mata a questão. As outras descrições servem só pra confirmar que se marcou a alternativa correta.
  • A minha dúvida ficou na definição de Spyware, pois não os Adwares que tem o objetivo de exibir propagandas?

  • spyware PROPAGANDA ???


  • Olha, das últimas leituras que fiz TODAS indicam que a última opção é Adware, eu tinha ido na opção certa, mas o que me fez achar que eu estava confundindo a resposta foi terem colocado como Spyware, se fosse uma prova eu recorreria, de certeza.


ID
695431
Banca
FCC
Órgão
Prefeitura de São Paulo - SP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre vírus, considere:

I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).

II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.

III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.

IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

Está correto o que se afirma em

Alternativas
Comentários
  • I) Se um arquivo está infectado com vírus, ele pode ser transferido por Bluetooth ou MMS normalmente. Do mesmo jeito que um não infectado pode.

    II) As imagens podem esconder códigos maliciosos. Tal técnica é chamada XSS.

    III) O fabricante do aparelho divulga correções de todas as falhas encontradas. Assim, todas elas devem ser aplicadas para aumentar a segurança

    IV) Essa é a definição de worm

ID
708889
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre Cavalo de Tróia, é correto afirmar:

Alternativas
Comentários
  • Gabarito:letra E

    Surgimento e características

    O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.

    O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou dewormsnão criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

    Os trojans atuais são divididos em duas partes:

    O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

    A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.

    Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".

    [editar]Tipos de cavalo de Troia

    Trojan horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.


    Fonte:Wikipedia

  • Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
    - instalação de keyloggers ou screenloggers;
    - furto de senhas e outras informações sensíveis, como números de cartões de crédito;
    - inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    - alteração ou destruição de arquivos.
    Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
    Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
    Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.
    Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
    Como um cavalo de tróia se instala em um computador?
    É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
    É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.
    O que um cavalo de tróia pode fazer em um computador?
    O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
    - tenha acesso e copie todos os arquivos armazenados no computador;
    - descubra todas as senhas digitadas pelo usuário;
    - formate o disco rígido do computador, etc.
    Fonte: cartilha.cert.br/malware/sec2.html (com adaptações)
  • Essa questão foi tirada de: 

    http://brazil.kaspersky.com/internet-security-center/threats/trojans#.U9r3oONdU0E


    O que é um cavalo de Troia?

    Cavalos de Troia são programas maliciosos que executam ações não autorizadas pelo usuário. Entre essas ações estão:

    Excluir dados Bloquear dados Modificar dados Copiar dados Atrapalhar o bom desempenho dos computadores ou das redes

    Diferentemente dos vírus e worms de computador, os cavalos de Troia não são capazes de se autopropagar.


  • Cavalo de troia (Trojan)

    - É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    - É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

    - Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

    Tipos de Trojan:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet.

    Alternativa E


ID
723607
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO

Alternativas
Comentários
  • Letra A. O formato MP3, de áudio compactado, não oferece vias para execução de código ‘paralelo’. Já o arquivo DOC, assim como o XLS, podem conter macros, e estas programações desenvolvidas em Visual Basic for Applications, conter código malicioso. A extensão de um navegador pode conter código malicioso, adicionando ou removendo recursos. 
  • Complementando: 

    Pergunta:
    Existe vírus em MP3? Como detectar?
    (Wendel Santos, estudante)

    Resposta:
    Em teoria, um MP3 não é um arquivo executável, e portanto não pode conter vírus. Um e-mail circulou na Internet por um tempo, alertando sobre o vírus "Bloat", que infectaria arquivos MP3, mas esse aviso era mentira. Entretanto, a Microsoft disponibilizou uma correção para uma vulnerabilidade do Windows XP que poderia ser explorada através de arquivos MP3 ou WMA. Ou seja, o MP3 poderia fazer com que o Windows rodasse um código malicioso, comprometendo sua segurança. O erro está no Media Player, e não no MP3 em si. Para "fechar" essa porta, é preciso ativar o Windows Update e manter o XP atualizado com as correções. Se quiser mais informações (em inglês), veja o seguinte boletim da Microsoft: www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS02-072.asp

  • Gabarito: Letra A

    Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus. Plugins de navegador, programas executáveis ou documentos, esses sim estão sujeitos a malware.



    Fonte: ESTRATÉGIA CONCURSOS


ID
726703
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

Mais de 600 mil Macs são infectados em todo o mundo
...De acordo com analistas da empresa russa Doctor Web, mais de 600 mil computadores Mac estão infectados mundo afora, 57% deles nos Estados Unidos e 0,3% no Brasil, com um malware chamado Flashback. O Flashback é um programa nocivo que tem como função roubar dados pessoais. O Flashback instala-se de maneira simples e em apenas duas etapas. Na primeira, basta visitar qualquer site que esteja infectado com o programa, a partir de uma máquina OS X com Java instalado. Depois, na segunda parte do processo, ele irá solicitar uma senha que, se confirmada, permite que o código chegue até a pasta de aplicações do Mac... 

                                               (http://exame.abril.com.br/tecnologia/noticias/. Publicado em 05/04/2012) 

Em relação a malwares e com base na notícia apresentada, é correto afirmar:

Alternativas
Comentários
  • Letra C.
    A infecção, como podemos observar na notícia apresentada, está relacionada a máquina virtual do Java. Assim, a letra A é mitológica, a letra E é espalhafatosa, a letra B é alarmista e a letra D é pessimista.
  • Pensei que fosse piada hahahaha! Velho, será que alguém errou essa questão? 
  • Ri muito quando vi essa questão! :)

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • kkkkkkkkkkkk


ID
726982
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

Alternativas
Comentários
  • WORM- Programa que usa estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação.

    Resposta: C 
  • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • Questão muito confusa, tinha que ser de uma banca desconhecida. Nunca li que o Worms possue a propriedade de alterar seu próprio código para não ser percebido, porém o vírus do tipo mutante tem essa propriedade, embora não se multiplique automaticamente, pois precisa que se execute o arquivo hospedeiro.

  • A sacada é perceber o "automaticamente". Vírus não consegue se reproduzir automaticamente, o usuário precisa abrir o arquivo infectado, reprodução automática é uma característica dos worms.

  • Segundo Silberscharz:  Tem capacidade de duplicar a si mesmo. Ou seja, reproduz cópias de si próprio, consumindo recursos do sistema

  • QUESTAO FILHA DA PUTA!!! Só por causa desse automaticamente.

  • Stallings realmente afirma q worms podem se alterar.

  • Letra C

    Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails

  • GABARITO - C

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores


ID
731278
Banca
CESPE / CEBRASPE
Órgão
Câmara dos Deputados
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, acerca de procedimentos e conceitos
de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.

Alternativas
Comentários
  • ´Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

  • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
    Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.
    Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    Ex.: Ele contamina Msn e Outlook e fica replicando mensagens.
  • Tantos os Worms como os vírus são considerados como malwares (softwares
    maliciosos que infectam computadores), no entanto, diferentemente do vírus,
    o Worm não embute cópias de si mesmo em outros programas ou arquivos e
    não necessita ser explicitamente executado para se propagar.


  • O worm não embute cópias de si em outros programas nem 'necessita' ser explicitamente executado. Não NECESSITA, mas pode ser tanto executado em segundo plano (indiretamente), por uma ação condicionante (inserção de uma mídia removível), como diretamente, pela execução da cópia.
    Cartilha CERT - Códigos maliciosos (Malware) - página 25.

  • CERTO.

    Tantos os Worms como os vírus são considerados como malwares (softwares maliciosos que infectam computadores), no entanto, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

  • GABARITO: CERTO

     

    Corretíssimo. A grande diferença entre os worms (vermes) e os vírus é justamente que aquele não precisa de um programa para se propagar.
    O termo Worms (vermes) refere-se a programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e mails, Web, FTP, redes das empresas etc).
    Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
    Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha
    conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem. Isto nem sempre é possível.

     

    Prof. Lênin e Júnior - Estratégia Concursos

  • CESPE - 2011 - AL-CE

    Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. CERTO

    CESPE - 2013 - PCDF

    Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. CERTO

    CESPE - 2012 - ANAC

    Um firewall pessoal é uma opção de ferramenta preventiva contra worms. CERTO

  • Tantos os Worms como os vírus são considerados como malwares (softwares maliciosos que infectam computadores), no entanto, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

    Gabarito: item correto.

     

    Fonte: Profª.: Patrícia Quintão, Ponto dos Concursos.

  • Worm

     

    Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    Virus

     

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

     

     Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

     

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

     

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

     

    Obs.: Atualmente os vírus conseguem infectar telefones celulares, e tablets. O primeiro vírus de celular conhecido surgiu em 2004. Esses vírus de celular se espalham através do acesso do celular à internet, anexos MMS, SMS e bluetooth.

     

  • Worms se reproduzem sem a necessidade de um programa hospedeiro, de modo que a sentença está correta.

    Para Fixar

    Vírus - Programa ou parte de um programa de computador

    Worm - Programa

    Vírus - Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos

    Worm - Propaga - se automaticamente pelas redes, enviando copias de si mesmo de computador para computador

    Vírus - Depende da execução do programa ou arquivo hospedeiro para ser ativado

    Worm - Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores

  • Worms se reproduzem sem a necessidade de um programa hospedeiro, de modo que a sentença está correta.
  • Worms se reproduzem sem a necessidade de um programa hospedeiro, de modo que a sentença está correta.
  • ELES MESMOS SÃO OS PROGRAMAS !!

  • Worms se reproduzem sem a necessidade de um programa hospedeiro, de modo que a sentença está correta.

    PARA FIXAR!!

    Vírus - Programa ou parte de um programa de computador.

    Worm - Programa.

    Vírus - Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm - Propaga-se automaticamente pelas redes, enviando copias de si mesmo de computador para computador.

    Vírus - Depende da execução do programa ou arquivo hospedeiro para ser ativado.

    Worm - Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

  • Os worms não precisam de hospedeiros para se propagar. Tampouco da execução de programas para se instalarem

  • Para Fixar

    Vírus - Programa ou parte de um programa de computador

    Worm - Programa

    Vírus - Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos

    Worm - Propaga - se automaticamente pelas redes, enviando copias de si mesmo de computador para computador

    Vírus - Depende da execução do programa ou arquivo hospedeiro para ser ativado

    Worm - Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores

  • Worms se reproduzem sem a necessidade de um programa hospedeiro, de modo que a sentença está correta.

    Para Fixar

    Vírus - Programa ou parte de um programa de computador

    Worm - Programa

    Vírus - Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos

    Worm - Propaga - se automaticamente pelas redes, enviando copias de si mesmo de computador para computador

    Vírus - Depende da execução do programa ou arquivo hospedeiro para ser ativado

    Worm - Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores

    Victor Dalton | Direção Concursos


ID
753130
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre spyware é correto afirmar:

Alternativas
Comentários
  • Letra E.
    Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger. Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware. Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.
  • a) Trojans: Um programa, normalmente recebido como um "presente" (um cartão virtual, um álbum de fotos, um protetor de tela, um jogo, etc), que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
    - instalação de keyloggersou screenloggers;
    - furto de senhas e outras informações sensíveis, como números de cartões de crédito;
    - inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    - alteração ou destruição de arquivos.
    O trojan não infecta outros arquivos, nem propaga cópia de si mesmo automaticamente. Deve ser explicitamente executado.
    b) Adware 
    –É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Alguns adwares podem funcionar de forma ilegítima, como spywares, monitorando os hábitos do usuário para direcionar propagandas.
    c) Spywares: tem o objetivo de monitorar as atividades de um sistema e enviar as informações para terceiros. Podem ser utilizados de forma legítima como por exemplo:
    - Caso uma empresa queira monitorar os hábitos de seus funcionários desde que essa atividades esteja prevista em um contrato ou em termos de uso.
    - Um usuário pode instalar um spyware em sua máquina para verificar se outras pessoas estão utilizando o seu computador de forma não atuorizada ou abusiva.
    d) A definição está correta, porém os keyloggers dependem de uma prévia ativação do usuário.
  • Spyware consiste em um programa de computador, que recolhe informações sobre o usuário, sem o seu conhecimento nem o seu consentimento. A utilizaçao de um spyware pode ser autorizada pela justiça, para coleta de provas ou seja seu uso nao é exclusivamente malicioso.

    • Questão que exige atenção:
      a) Trojans são programas (...) instalados automaticamente  (em regra, o trojan precisa ser executado)
      b) É usado apenas para fins legítimos (em regra, é usado para fins maliciosos e sem a autorização e conhecimento do usuário)
      c) São softwares exclusivamente de uso malicioso (...) (não, existem spywares com finalidade legal, como monitorar o uso de computadores corporativos, ou quando os pais monitoram o computador de seus filhos / (...) e a segurança do computador(mesmo sendo uma espécie de invasão de privacidade, pois coleta e envia dados do usuário, o spyware não ameaça a segurança geral do sistema, como um trojan faz)
      d) Keylogger é um programa spyware (...) Sua ativação não pode ser condicionada a uma ação prévia do usuário (pode, o usuário pode inadvertidamente clicar em um link falso e ativar um keylogger)
  • Apenas um questionamento sobre o item b) que não foi citado por nenhum dos excelentes comentários acimas e me deixou em dúvida: Adware, pode ser considerado um spyware? Na minha concepção isso já invalidaria o item, mas gostaria de outras opniões!

    Bons estudos! []s!!!
  • A Letra B deveria ser considerada correta: "

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

    Os adwares são conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar."

    Fonte: http://pt.wikipedia.org/wiki/Spyware#Adwares

  • Tiago, O que invalida a letra B é: "É usado apenas para fins legítimos", que não é verdade, ele pode e é usado para fins ilegítimos tb

  • Letra E

     

    Apenas para reforçar que Keylogger, Screenlogger e Adware são tipos específicos de programas Spyware!


ID
754024
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

Alternativas
Comentários
  • Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.

    As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade underground. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado.

    Botnets se tornaram uma parte significativa da internet, embora cada vez mais camuflados. Uma vez que a maior parte das redes convencionais de IRC tomou providências para bloquear o acesso de botnets anteriormente hospedados, os controladores precisam agora encontrar seus próprios servidores. Com frequência um botnet inclui uma grande variedade de conexões e tipos de redes. Um controlador pode esconder um instalador de um servidor IRC em um site educacional ou corporativo, onde conexões de alta velocidade suportam um grande número de bots.
     

    Muitas botnets foram encontradas e removidas da internet. A polícia holandesa encontrou uma botnet com 1,5 milhão de nós e a operadora de telecomunicações norueguesa Telenor acabou com uma botnet de dez mil nós. Em julho de 2010, o FBI prendeu um jovem eslovênio de 23 anos responsável por um software malicioso que, segundo uma estimativa, integrava 12 milhões de computadores em uma botnet. Atualmente estima-se que até um quarto de todos os computadores pessoais conectados à internet façam parte de uma botnet.

  • a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. - errado, porque o botnet nao visa ficar verificando dados que trafegam pela rede, e sim gerenciar os bots (computadores zumbis) que possui, com o objetivo de realizar uma ação mal intencionada, como ataques de negacao de servico, roubos de informacao, entre outros

    b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. - errado porque o bot não é similiar ao virus, e sim ao worm, por isto rwm capacidade de se propagar automaticamente

    c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. - errado porque, nao existe na literatura especializada nem em revistas tecnicas nenhuma menção aos termos attack base e spam host

     d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.- errado porque o termo invasor é utilizado no conceito de "backdoors", onde um programa instalado no computador permite que uma pessoa de fora tenha acesso nao autorizado ao equipamento. Já no conceito de bot, a máquina fica simplesmente respondendo ordens de um outro programa, chamado botnet, que irá enviar comandos para que ele execute as tarefas desejadas

     e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.- correta

    Obs.: Como sempre, nesta área de segurança da informação, muito cuidado com questões como esta, pois ainda não existe um consenso e literatura padrão utilizada para classificação e especifação de códigos maliciosos, podendo assim cada banca se basear em literaturas diferentes, gerando questões confusas, devido a falta de padronização no uso destes termos tecnicos

  • Lembrete:


    "The Walking Botnets"


    (zumbis)

    Bons estudos!

  • Que lembrete é esse?

    "The Walking Botnets" 

    (zumbis)

  • LETRA E.

    "Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis)."

    https://cartilha.cert.br/malware/


ID
771967
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a antispam, julgue os próximos itens.



Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

Alternativas
Comentários
  • É interessante saber como funcionam as ferramentas Anti-spam. Segue abaixo o exemplo de uma:

    A ferramenta avalia cada mensagem, tanto as enviadas quanto as recebidas, e conforme determinados padrões ou informações encontrados, atribui a ela uma pontuação. Mensagens que atinjam determinada pontuação são classificadas pelo sistema como não SPAM, provável SPAM e certamente SPAM . Quando a mensagem é identificada como certamente SPAM: 1 - neste caso o e-mail interceptado não é entregue ao destinatário, de modo a não importuná-lo com lixo excessivo em sua caixa postal; 2 - a mensagem permanece numa área de armazenamento temporário, onde fica disponível para recuperação pelo prazo de uma semana.
    Quando a mensagem é identificada como provável  SPAM: 1 - o campo assunto é alterado, incluindo à frente do texto original a expressão >>>SPAM<<<; 2 - o servidor cria um novo e-mail, contendo informações sobre os motivos da classificação da mensagem original como SPAM e a pontuação atingida; 3 - a mensagem original e todo o seu conteúdo, inclusive anexos, é anexada a esse novo e-mail e então  enviado ao destinatário.

    Portanto, questão correta.

    Fonte: http://goo.gl/ezKO6
  • Modificar o assunto da mensagem????

  • Bizarra a redação... mas de fato, ferramentas antispam são capazes de modificar o assunto da mensagem alertando que se trata de spam por meio de uma tag, por exemplo: ***SPAM*** ASSUNTO.

    https://ajuda.brasilnaweb.com.br/como-configurar-ferramenta-anti-spam/

  • Modificar? Essa eu não sabia! pensei que alertaria sobre o SPAM!

  •  modificar o assunto da mensagem ficou forçado, mas tudo bem. Vai para o caderno.

  • Modifica sim. Quem administrou email institucional do tipo zimbra conhece.

ID
774205
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os vírus de macro são pequenos programas que infectam os computadores através dos

Alternativas
Comentários
  • LETRA: B

    Vírus de Macro (ou macro vírus) vincula suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

    Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.

  • Gabarito B

    Na terminologia da computação, um vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mailsSoftwares de antivírus modernos detectam vírus de macro bem como outros tipos.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
774268
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Comentários
  • Questão confusa, misturou os conceitos. Era melhor falar de malwares em geral, vírus, trojan, cavalo de troia...

    a) Errada - Vírus de arquivo não se esconde na memória. Essa é a definição de vírus residentes.

    b) Correta Os Vírus de ação direta seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado.

    Letra B Correta.

    c) Errada - Virus residentes : são vírus que se escondem na memória RAM.

    d) Errada - Vírus de macro infecta os arquivos do normalmente do Office (.doc - Word,.xls - Excel,.ppt - PowerPoint,.mdb - Access. São onde são criadas as macros...


  • Algumas vezes é melhor ir por eliminação!

     

    Bons Estudos!!!!!


ID
774271
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Comentários
  • Vírus mutantes ou polimórficos

     

    Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus.

    Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia.

  • Gabarito C

    Mutante

    O vírus mutante está programado para dificultar a ação do antivírus, fazendo com que o programa de segurança tenha dificuldades em encontrar as ameaças no dispositivo. Toda vez que alguém o executa, ele sofre uma alteração, fazendo com que a sua captura seja mais difícil.

     

    Polimórfico

    Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Vírus Polimórfico ou Vírus Mutante: é  capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

    Vírus Metamórfico: trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e  comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta  lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade.

  • Complementando

    Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto.

    Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação quando infecta um arquivo.

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

    Fonte: GranCursos


ID
774277
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

Alternativas
Comentários
  • Não tem resposta correta.


ID
781774
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários

  • Veja: http://cartilha.cert.br/malware/
  • a) Certa
    b) Worm (vírus) é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Comentário: worms são standalone, não infectam um programa ou arquivo.
    c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Comentário: de fato, bots se propagam sozinhos. Porém, isso não caracteriza o bot, é apenas parte dele. O bot deve permitir o controle remoto. Do jeito que tá, apenas caracteriza um worm.
    d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Comentário: aqui sim temos um bot.
    e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.Comentário:
    descrição do spyware
  • Desde quando backdoor é um programa? Deveria ser anulada.
  • Backdoors são programas que permitem o RETORNO de um invasor a um computador comprometido.
    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet).
    Bons estudos.
  • O termo bot é uma abreviação de robot e significa uma aplicação capaz de simular ações humanas, que são repetidas várias vezes de uma maneira padrão. Existem bons e maus bots. Os bons bots são utilizados para indexar conteúdo, por exemplo, enquanto os maus bots são usados para roubo de dados ou fraudes em comentários de blogs e fóruns.



    fonte:http://www.ecommercebrasil.com.br/artigos/seguranca-voce-sabe-o-que-e-um-bot-nao-nao-e-um-barquinho/


    O que são os Worms?

    São programas que geram cópias de si próprios em diversos locais num computador infectado. O objetivo deste tipo de malware é por norma saturar os computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos vírus, os worms não infectam arquivos. Exploram vulnerabilidades das aplicações e das redes de comunicações para se propagarem, e não necessitam de intervenção das vítimas para se executarem. 

    fonte: 

    http://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/worm/



    O que é Spyware?

    Em termos gerais, Spyware é algo que foge ao seu computador, geralmente com a intenção de extrair dinheiro de você. Na pior das hipóteses, Spyware pode assumir o controle do seu computador, direcionando-o para as páginas da web que você não queria ir, baixando outra coisa desagradável no fundo, e até mesmo a colheita endereço de email, senhas e detalhes do seu cartão de crédito.

     fonte:


    http://www.aprenderdigital.com.br/?cat=11


    O que são os vírus?

    São programas informáticos desenvolvidos para infectar arquivos, podendo ter como efeitos simplesmente causar incómodos, como ser destrutivos ao ponto de provocar danos irreparáveis nos sistemas.

    Ao entrarem num sistema sem o conhecimento ou consentimento do utilizador, alojam-se geralmente no código de outros programas, e não atuam até que o programa afetado seja executado. Alguns são programados para se ativarem quando determinadas condições são reunidas, como uma data específica ou determinada ação do usuário.

    O termo “vírus” é utilizado devido à semelhança com os vírus biológicos. Tal como os vírus biológicos entram no corpo humano e infectam uma célula, propagando-se a outras, os vírus informáticos entram nos computadores e infectam os arquivos inserindo o seu código. Quando o programa infectado é executado, o código é ativado e o vírus inicia a sua propagação.

    fonte:

    http://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/virus/


  • Backdoor

    Esse malware...veja só

    Acochambra invasão

    É o chamado backdoor

    Sonso é ele! É ninguém não!

     

    Ele basta abrir uma vez

    A porta pra o mal entrar

    O invasor vira freguês

    E de longe pode controlar

     

    Na surdina noite e dia

    Deixa entrar coisa perversa

    Mas acha-se com auditoria

    Ou com engenharia reversa

  • A fonte do examinador foi esse tal semvirus.pt?

  • GABARITO A!

    .

    .

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    CARTILHA BR

  • É textão, mas vale a pena!

    Lista de Programas e Ataques Maliciosos

    • Adware  Exibe Propagandas.
    • Backdoor → Permite retorno Futuro, pelas Portas.
    • Bot  Comunicador Remoto, Explorador.
    • Botnet → Rede de comunicação Remota.
    • Boot → Atinge a área de Inicialização do SO.
    • DoS  Ataque que visa Travar um Sistema.
    • DdoS → Ataque Coordenado de negação de serviço.
    • Exploit  Pedaço de Software, Comandos executáveis.
    • Hijacker → Altera o funcionamento do Navegador.
    • Hoax  Boato qualquer.
    • Keylogger  Captura Teclas digitadas.
    • Kinsing → Minerador de Criptomoedas.
    • Pharming → Redireciona o DNS, Página Falsa.
    • Phishing  Pescador, Engana a vítima.
    • Ransomware  Encripta Dados, Exige Resgate.
    • Rogue → Mentiroso, Instala programas Maliciosos.
    • Rootkit  Se Esconde, Mantém acesso ao PC.
    • Screenlogger  Espiona o Cursora Tela do PC.
    • Spoofing → Ataque que Falsifica endereços IP.
    • Spyware → Monitor, Coletor de Informações.
    • Sniffing → Fareijador, Registra e Intercepta o Tráfego.
    • Time Bomb → Fragmento de Código, Carga ativa.
    • Trackware → Cookie do Mal, Monitor de Atividades.
    • Trojan  Executa diversas funções Escondido.
    • Vírus → Infecta Arquivos, precisa ser Executado.
    • Vírus de Macro  Desordena Funções (Excel, Word).
    • Vírus de script  Auto Executável.
    • Vírus Flooder  Inunda, Sobrecarrega uma Conexão.
    • Vírus Stealth  Camuflador, Torna o malware Invisível.
    • Worm → Explorador Automático, Execução Direta.
    • Zumbi  PC Infectado, Controlado por 3°os.

    GAB.: A

    FONTE: vivendo e aprendendo com os colegas do QC..


ID
794023
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

Alternativas
Comentários
  • Gabarito D

    Spyware
     consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

  • Pessoal,

    Achei essa questão mal elaborada porque Keyloggers também capturam as ações e as informações do usuário. Logo, tanto poderia ser letra B quanto letra D na minha opinião, MAS como estamos lidando com a FCC, pra matar a questão acho que tinha que pensar que Keyloggers são espécies do gênero Spyware.

    Cuidado hein pessoal, a FCC é mestre neste tipo de questão casca de banana.

    Fonte: http://cartilha.cert.br/malware/

    Abs.
  • Na definição formal, utilizada pela FCC:

    Spyware é um grupo de ferramentas utilizados para espionar usuários que podemos capturar ações e informações:
    • Keyloggers: Spywares utilizados para capturar informações (digitadas);
    • Screenlogger: Spyware utilizados para capturar ações (captura de tela).
    Já que a Banca quer as duas (captura de ações e Ações) a resposta só pode ser Spyware.
  • OMalware que age no computador capturando as ações e as informações do usuário é denominado 

    • a) Cavalo de Troia. (malware mascarado em um serviço essencial)
    • b) Keyloggers. (capturam as teclas (dado) digitadas (ação), sendo assim capturam as ações e os dados... Lembrando que informação é aquilo que tem uma utilidade para o receptor e dado para ter utilidade deve ser transformado em informação) 
    • c) Backdoors. (malware com o intuito de abrir uma porta para posterior conexão)
    • d) Spyware. (CORRETA: capturam as ações (digitação, cópia de tela, etc.) e as informações (senhas, urls acessadas))
    • e) Worm. (malware auto-replicante que envia cópias de si mesmo pela rede)
  • Sem dúvida, questão muito mal redigida.
    Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • Questão maldosa! Concordo que a letra D é mais abrangente e responde a questão. Porém, keyloggers vêm antes de spyware, então eu acabei nem lendo as demais, respondi direto a B, afinal keylogger também age no computador capturando as ações e as informações do usuário.

  • Pegadinha da banca, pois keylogger é um tipo de spyware sendo sua função a captura e armazenamento da informações das teclas digitadas. O conceito esta gernerico falando bem de spyware e a pegadinha aqui é a palavra Malware. Se estivesse perguntando sobre o tipo de um malware seria o keylogger.

  • Prezados,

    Vamos analisar as alternativas :

    a) Cavalo de Troia.

    Cavalo de troia é um programa normalmente recebido como um “presente”  que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.Alternativa errada. 

    b) Keyloggers.

     Keylogger é um tipo de spyware programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site especifico de comércio eletrônico ou de internet banking.Alternativa “correta”.

    c) Backdoors.

     Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.Alternativa errada.

    d) Spyware.

     O Spyware é um programa projetado para monitorar as atividades de um Sistema e enviar as informações coletadas para terceiros. Keylogger, screenloggers e adware são tipos de spyware.Alternativa mais correta.

    e) Worm.

     O worm é um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.Alternativa errada.

    Em uma primeira leitura, a alternativa B poderia ser considerada correta, se não existisse a letra D que é mais correta, pois a B apresenta um tipo especifico de spyware que só captura as teclas digitadas, e isso não foi limitado no enunciado, portanto a letra D parece ser mais correta por tratar de spyware de forma geral.


    A alternativa correta é : D.

  • Realmente quando ele fala em malware poderia ser letra B ou E. porém como keyloggers é uma categoria de spyware , devemos responder a questão tentando achar o mais corretor e nesse caso é letra E.

  • É a típica questão em que a alternativa correta é aquela que é mais abrangente. Portanto, letra D.

  • Spyware: monitora e envia aos outros, (o bbb do pc). Variações:  

    Keyloggers: captura o que a pessoa digita. 

    Screenloggers: movimentos do mouse. 

    Adwares: propaganda. 


ID
813520
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre softwares maliciosos, assinale a alternativa correta.

Alternativas
Comentários
  • Letra B.
    A letra A está errada porque o keylogger registra o que está sendo digitado no teclado e envia para o seu criador/instalador. A letra C está errada porque o spyware espiona as atividades do usuário, sendo o sniffer usado para capturar e armazenar dados trafegando na rede. A letra D está errada porque o worm se espalha pelas conexões de rede, enquanto que o exploit explora as vulnerabilidades existentes. A letra E está errada porque abre as portas de conexão para novas infecções, enquanto que o monitoramento pode ser pelo keylogger ou screenlogger, entre muitos,
  • Gabarito D

    Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .

    Diferente dos vírus comuns, os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drivers USB. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
814951
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Qual tarefa NÃO é de responsabilidade de programas antivírus?

Alternativas
Comentários
  • Letra A: Correto

    Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador.

    Existem também outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir contra tais ameaças;

  • A) Backdoor.

     

     -> Backdoor.  É um método que visa  burlar as técnicas de autenticação e encriptação de um sistema de computador, frequentemente para assegurar acesso remoto.


ID
815209
Banca
FUNDEP (Gestão de Concursos)
Órgão
Prefeitura de Belo Horizonte - MG
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Entre as pragas eletrônicas virtuais descritas abaixo, assinale a que tem como principal objetivo espalhar-se de forma mais abrangente possível.

Alternativas
Comentários
  • Hijackers são os malwares dos navegadores.

    Time Bomb (bomba relógio) é um malware de contagem regressiva, como sugere o seu nome. É uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos. Os mais famosos exemplos de Time Bombs foram: Sexta-feira 13, Michelangelo, Eros e 1º de abril, e seu tempo áureo data da última virada de século;

    Spywares são softwares espiões;

    Worms é o gabarito.


ID
815335
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:

Alternativas
Comentários
  • Estava certa de que a letra E também era correta...

    Gabarito B

  • Alternativa "B"
    Vírus: um vírus de computador é um software malicioso, que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

    Trojam: é um programa de software malicioso. Ao contrário de um vírus, um trojan não pode copiar e espalhar-se isso ocorre porque os trojans podem abrir brechas de segurança no seu computador, que pode ser usado por hackers remotos acessem suas informações pessoais e download de trojansadicionais

    Adware: são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up – aquelas janelas incômodas que abrem a todo instante enquanto se navega em determinado site.

  • Tamara, sniffer é uma ferramenta que fareja a rede analisa o tráfego, ex: wireshark. Serve pra gerenciar o funcionamento de uma rede.

  • Duas letras corretas. A e E. Segundo fontes:

    https://pt.wikipedia.org/wiki/Malware


ID
815419
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A característica de um Rootkit é

Alternativas
Comentários
  • Definição pelo pessoal do Kaspersky - https://blog.kaspersky.com.br/o-que-sao-rootkits-e-como-enfrenta-los/769/

    Profissionais e entusiastas da área de segurança já sabem o que são rootkits, os usuários comuns desconhecem este tipo de malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado. Mais uma dos cibercriminosos que estão constantemente desenvolvendo novos métodos para roubar sua informação.

    A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, as vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antivírus também. Por isso sugerimos que você procure a função anti-rootkits em seus sitemas antivirus e segurança web.

  • Gab B       Rootkit: É um conjunto de programas e técnicas que esconde e
    assegura a presença de um invasor ou código malicioso em um computador
    comprometido. *O objetivo do rootkit não é obter acesso privilegiado, mas
    mantê-lo, apagando vestígios da invasão.*

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Não é utilizado para obter acesso privilegiado em um computador,mas sim para mantê-lo.

    Palavras  chaves >>> Rootkits = Esconder , Camuflar.

  • Gabarito:C. Complementando o comentário da colega nataly.

  • Gabarito C

    Esse malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
817957
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Qual software de computador que recolhe a informaçao sobre um usuário do computador e transmite entao esta informaçao a uma entidade externa sem o conhecimento ou o consentimento informado do usuário?

Alternativas
Comentários
  • Letra A. O spyware é um software malicioso que espiona as atividades do usuário, como seus hábitos de navegação e sua identidade digital.

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

     

     

     

    https://cartilha.cert.br/malware/


ID
820054
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.

O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

Alternativas
Comentários
  • Rabbit  MARQUEI ESSE NO CHUTE

  • Os rabbits fazem cópias de sim mesmos nas máquinas que são executados, utilizando-se dos recursos e deixando lento o desempenho do sistema. (TENORIO, A.F.L. Estudos das Classificações dos Malwares. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf)

  • Ô LOCO , essa fera ai meu !!

  • Worm fode que nem coelho!

  • Passar em concurso virou uma odisseia!

  • Octopus kkk


ID
843388
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O software de antivírus deve ser removido, ao se instalar um software anti-spam.

Alternativas
Comentários
  • Errado

    Os dois podem atuar em conjunto. Não nenhuma restrição.

  • Ambos softwares exercem funções diferentes, e portanto podem ser executados simultaneamente. O que é bom evitar são sistemas antimalwares convivendo no mesmo "espaço".

    Segundo o CERT.BR,na Cartilha de segurança,"

    7.7 Ferramentas antimalware

    Cuidados a serem tomados:

    evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecc¸ ˜ao um do outro);"

    Bibliografia:

    http://cartilha.cert.br/

  • Gabarito: Errado.

    O AntiSpam é um recurso ou ferramenta que filtra e-mails não desejados, nocivos ou não solicitados pelo usuário. Além disso, o AntiSpam ajuda a garantir a segurança da informação da empresa, já que ele identifica e-mails falsos que são utilizados para roubar dados dos usuários.

    • Ou seja, é um ótimo aliado do antivírus!

ID
883249
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

Alternativas
Comentários
  • CERTO.
    Mas eles não se propagam apenas através da rede. Dispositivos móveis, como pendrives, também fazem parte da estratégia de propagação desses malwares.
  • ASSERTIVA CORRETA!!!
    Segue definições de Bots e Worms:
    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
    Fonte: Cartilha de Segurança pela Internet. (http://cartilha.cert.br/malware/)
  • Os bots e worms são bastante semelhantes, a principal diferença entre eles é que o bot é um worm com controle remoto.

    Fiquem com Deus!
  • ótimas explicações.
  • Ainda conforme a Cartilha de segurança do CERT, no tópico 4.9. Resumo Comparativo,

    "Worm e Bot 

    Como se propaga:

    -Envia cópia de si próprio automaticamente pela rede;

    -Envia cópia de si próprio automaticamente por e-mail."


    http://cartilha.cert.br/malware/

     


  • Bot e um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do  worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

  • Gabarito: CORRETO

    Os worms são autorreplicantes.




    FORÇA E HONRA.

  • GABARITO: CERTO.

  • GABARITO CORRETO!

    .

    .

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

    1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
    2. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
    3. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
    4. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
    5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

    CARTILHA BR

  • GAB. C

    Bot possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    fonte: cartilha cert.br

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm.

    GAB C

    Fonte: https://cartilha.cert.br/malware/

  • Gabarito: Certo.

    Quem se propaga?

    - Vírus;

    - Worms; e

    - Bots.

    Quem NÃO se propaga?

    - Trojans;

    - Spywares;

    - Backdoors; e

    - Rootkits.

    [...]

    ________

    Bons Estudos!

  • certo

    bot é um worm com controle remoto!

    nao confundir com virus de boot (inicialização)

  • ASSERTIVA CORRETA!!!

    Segue definições de Bots e Worms:

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Quem se propaga?

    - Vírus;

    Worms; e

    Bots.

    Quem NÃO se propaga?

    - Trojans;

    - Spywares;

    - Backdoors; e

    - Rootkits.


ID
883261
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

Alternativas
Comentários
  • Uma das diferenças entre o Vírus e o Worm é a abordada na questão:

    Vírus: necessita ser executado;
    Worm: não necessita ser executado.
  • ERRADO.
    O vírus é totalmente dependente do arquivo hospedeiro. No caso do exemplo da questão; de um outro programa. Qualquer que seja a ação do vírus, ela só será desencadeada após a abertura de seu arquivo hospedeiro.
  • Quem não se lembra daquele joguinho das minhocas.... "Worms World Party"???


    É possível fazer uma associação até..... elas tinham vida própria... andavam por onde elas queriam... destruíam as coisas ao redor dela.... e eram várias numa mesma tela (capacidade de se duplicarem era imensa, já que eram todas 100% parecidas).... etc.....


    só p/ dar uma viajada na maionese mas colaborar um pouco com o entendimento de Worms


    Bons estudos!

  • Vírus: Programa (ou parte) de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.


    Worm: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo. É auto-replicante, não precisa de outro programa para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Consumo de recursos e degradação de desempenho de redes e computadores.

    Então, a questão fala do Worm.
  • Segundo o 'Cartilha CERT', o Worm, apesar de não necessitar de outros programas (como os vírus), por ser um programa completo, precisa ser executado diretamente para ser ativado.

    Cartilha CERT - Códigos maliciosos (Malware) - página 25.

  • gabarito: E

     

    Worm é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

  • ERRADO.

  • GAB: ERRADO

     

    Virus --> Depende de execução. 

    Worms --> Propagar-se automaticamente

     

     

    Um vírus (WORM) é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

  • VIRUS =  se replica

    Worms = autoreplica

  • Replicar é diferente de autorreplicar.

    Autorreplicar... é fazer cópias de si mesmo "SEM AJUDA" de terceiros

    Replicar...é simplesmente fazer cópias e pode ter ajuda sim senhor(a)!

    O vírus replica...NÃO autorreplica.

     

    O vírus vem pra causar drama

    E gosta de um pau mandado

    Quando infecta algum "programa"

    Pode replicar-se adiodado

     

    Esse moleque é fraco não

    Apesar de ser tão carente

    Faz desde uma malcriação

    Até um dano permanente

  • vírus necessita de execução para se propagar !

  • Pequena correção:

    Um Worm é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

    GAB E

  • Necessita a execução.

  • Vírus precisa de execução

  • ERRADO, mas ATENÇÃO!

    '

    TIPOS DE VÍRUS

    - script Auto Executável

    - Hoax Boato qualquer

    - Stealth Torna o malware invisível

    - Boot Atinge a área de inicialização

    - Macro Desabilita funções, códigos executáveis

    - Time Bomb Programado para ativar em um dado momento

    - Flooder Inunda, sobrecarrega uma conexão.

    ________

    # Vírus de Script é uma EXCEÇÃO!


ID
883285
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.

Alternativas
Comentários
  • Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware,antirootkit e antitrojan são exemplos de ferramentas deste tipo.
    Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos
    Fonte: http://cartilha.cert.br/mecanismos/

  • .

    Sabe-se que:

    Antisypware remove spyware, adware e worm.

    Antivírus: remove vírus e outros programas maliciosos.

  • GABARITOOOO CERTOOO.

  • GABARITO CORRETO!

    .

    .

    Antimalware: Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.

    CARTILHA BR

  • ANTI-VÍRUS É TERMO GENÉRICO PRA REMOVER MALWARE.

  • GAB.: CERTO

    Oi galerinha, o ANTISPWARE é:

    um software indicado para detectar e eliminar os espiões (spywares), enviando-os para a quarentena.

    Já o ANTIVÍRUS:

    são programas que detectam, protegem, eliminam e previnem o vírus.

  • Antivírus modernos – apesar do nome – permitem detectar e remover diversos tipos de software maliciosos, incluindo spywares.


ID
883303
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

Alternativas
Comentários
  • Desde quando a instalação de firewall combate a instalação de spywares?
  • Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
    Quando bem configurado, o firewall pessoal pode ser capaz de:
    -> registrar as tentativas de acesso aos serviços habilitados no seu computador;
    -> bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
    -> bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; 
    -> analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
    -> evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
    Fonte:http://cartilha.cert.br/mecanismos/

  • Pelo meu entendimento, ele não combate a "instalação do programa", mas sim bloqueia a comunicação com o atacante após a sua instalação. QUESTÃO ERRADA !!! Tinha que ser a Cespe..¬¬'
  • O que é spyware?
    - programa espião.
     
    Como ele chega ao computador?
    - pode chegar em mensagens de e-mail falsas, download de programas e pendrives infectados.
     
    O que ele faz ?
    - instala, espiona, e envia informações para o criador.
     
    Como funciona?
    - no momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.
     
    E o firewall bloqueia a instalação?
    - sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.
  • Concordo com Everton. Ele poderia bloquear a comunicação, mas não a instalação. E mesmo assim, se for pela porta 80 ainda é difícil viu...

  • A questão não fala que ele IMPEDE a instalação, mas que combate. Eu posso, por exemplo, dizer que na minha rede, os funcionários só terão acesso ao site brasil.gov.br. Com isso ele vai dificultar bastante que spywares sejam baixados sem intenção. Ainda poderia contaminar via pen-drive, por exemplo, mas tá fora do escopo da questão.

  • Certo. A principal característica de um Spyware é coletar dados do usuário e enviar para terceiros. Na grande maioria dos casos, o Firewall não impede a instalação do Spyware, mas impede que um Spyware já instalado envie dados para terceiros. Neste caso ocorre um bloqueio de dentro pra fora anulando a principal característica do Spyware que é a de enviar os dados coletados indevidamente. Por isso, recomenda-se a instalação de firewalls nestes casos.

  • Prezados,

    Questão bem complicada. Para se combater de fato a instalação de spywares, deve-se utilizar um programa de antivírus, e não um firewall. Um firewall de filtro de pacotes por exemplo , em nada vai impedir a instalação de um spyware oriundo de um pendrive ou email.

    Acredito que essa questão deveria ser anulada, mas o gabarito dela veio como correta.


    Gabarito da Banca : C.

    Gabarito do Professor : NULA.

  • Engraçado que até quem defende a questão como certa, dá argumentos contrários.

    Errada. 

    Cespe sendo Cespe. Lamentável.

  • Errada, não existe biografia nem nada que apoie essa questão do CESPE. Pode evitar a comunicação do Spyware, mas a instalação jamais. Resposta certa: antivirus e só.

  • eu erraria sem culpa essa assertiva.

  • Só de curiosidade, olhem as estatísticas dessa questão.

    Discordo da recomendação de instalação de firewalls com o objetivo apresentado na afirmação.

    Objetivo apresentado na afirmação: combater a instalação de spywares.

    Solução recomendada na afirmação: firewall

    Discordo totalmente.

    "Paired with a well-maintained anti-malware suite, a firewall can save your business from spending time and money dealing with virus infections or hacker attacks". Assim, temos que, firewall atua nos filtros de pacotes e os anti-malwares (especialmente, do tipo antispy), seriam a solução recomendada ao objetivo apresentado.

    Uma das milhares de fontes: http://smallbusiness.chron.com/purpose-firewall-53858.html 

    Desafio 1: peguem um tópico de Firewall em um livro sério de segurança de redes e encontrem as palavras malware ou spyware.

    Desafio 2: se encontrarem, verifiquem se o firewall é recomendado para combater a instalação de spywares.

    Desafio 3: divulguem a fonte.

  • Questão mal formulada!!! Admitir o erro não é costume do Cespe!!!

  • Fernando NishimuradeAragao  muito boa sua explicação! =)

  • Quero saber quem é que recomenda a instalação do Firewall sendo que essa merda já vem instalado no windows, que banca de merda!

  • Pessoal, tenho minhas dúvidas se mesmo depois de o Spyware instalado, o Firewall irá bloquear o envio de informações sensíveis para terceiros, uma vez que o tráfego será entendido como legítimo, e como vocês sabem...quem analisa o nível de aplicação são os Gateways, não firewalls...

  • Creio que o examinador tentou fazer uma questao estilo "charada", entretanto é assim que o "jogo é jogado" e portanto vamos a analise.

     

    Vamos dividir para conquistar:

     

    Primeiramente quando o examinador cita a acao "instalacao dos programas chamados firewalls..." devemos entender que se trata da instalacao de um software em um determinado computador. Como se estivessemos habilitando o Firewall do Windows em um computador qualquer.

    Na segunda parte ele descreve que tal acao serviria para "combater a instalação de spywares em computadores de uma empresa", ou seja, a instalacao de um software firewall em um computador pode impedir a instalacao de um outro software, neste caso o malware Spyware. Tal cenario pode vir a ocorrer, por exemplo, se o firewall impedir a transferencia(copia) do arquivo spyware para a maquina em questao. Ou mesmo durante a instalacao, impedindo com que o spyware envie informacoes para fora da maquina sem autorizacao do usuario.

     

    Portanto, gabarito CERTO.

     

    FFF

  • GAB: CERTO.  PAREDE DE FOGO NELES

     

     

    O que se recomenda para combater Malware

     

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware firewall pessoa

     

    Você tem que se perguntar: o que faz um firewall 

     

    Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

     

     

     

     

     

    O assunto é bom e interessante, basta estudar de maneira correta! 

     

    FONTES: https://cartilha.cert.br/malware/

    https://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm

  • Para mim o gabarito está errado. 

    O firewall, se bem configuardo, é sim capaz de bloquear as requisições(envios de informações) do spyware uma vez que ele já esteja instalado na máquina. Mas não vejo como o firewall seja capaz de não permitir a instalação desse spyware na máquina. O spyware poderia ter sido colocado alí manualmente, por usb, email, ou qualquer outro meio válido que o firewall não analise. 

  • instalação de spywares - Correto

  • Dizer que o firewall combate a instalação spywares no computador não é o mesmo que dizer que ele é um antispyware..

    Doutrina CESPE.

  • CESPE, sendo CESPE......

    Q294426

    Ano: 2012 Banca: Órgão: Prova:

    Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

    O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. CERTO

  • ' ONDE QUE ESSA QUESTÃO TÁ CERTA EM? SÓ MESMO NO ENTENDIMENTO DA STC (SUPREMO TRIBUNAL DA CESPE)

  • Quem aguenta Cespe se contradizendo toda hora com esses firewalls hein? QUE SACO!

  • Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.

    Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

    Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

    O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

  • KKKKKKKK respondi uma desse estilo semana passada errei. Cheguei nessa achando que ia acertar por ser o contrário da que fiz e erro. COEEE, CESPE!

  • Gente é só pensar que um Spyware coleta informações do usuário, logo um firewall pode ser capaz de bloquear o envio dessas informações.

  • O Firewall é capaz de combater um spyware? SIM Recomenda-se qual aplicativo para seu combate? ANTISPYWARE

  • Comentário: O firewall ajuda o usuário a não baixar indevidamente softwares maliciosos, um spyware, por exemplo. Mas se o software já estiver no computador, quem protegerá é o antivírus. Atenção: o software espião (spyware), após instalado, precisa de acesso externo para que o atacante consiga espionar a máquina, nesse cenário o firewall vai proteger, impedindo que o fluxo de dados externos. Para um spyware ser instalado ele precisa abrir a porta e o firewall não vai deixar. – A banca considerou essa questão correta, porém ao meu ver está mal elaborada. 

    Hachid Targino

  • GAB. CERTO. Não obstante POLÊMICO.

    A banca CESPE está amando fazer questões desse tipo, e pra deixar bem claro: confunde muito todos nós.

    De acordo com o CERT.br: Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    O FIREWALL age ao filtrar informações, ou seja, protege o computador contra essa parte da ação de um spyware.

    Eu criei um lema:

    O FIREWALL "NÃO PROTEGE" contra vírus e spywares, entretanto “AJUDA” na proteção contra certos tipos de ataques "EXTERNOS".

    Tenha fé em DEUS e "jamais" desista!

  • Nada a ver esse gabarito. Firewall não impede a instalação de programas, ele interrompe a comunicação.

  • CERTO

    '

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    ______

    # É a INSTALAÇÃO e não a REMOÇÃO!

  • pra galera que tá chorando, fiquem com essa passagem de stallings: "O firewall pode também monitorar atividade de saída de pacotes em uma tentativa de detectar e bloquear vermes e outros malwares." p. 273.

    não adianta choramingar, nem fundar os nossos entendimentos apenas em comentários de questões. vamos além! essa matéria é DESGRAÇ#DA e não admite amadores. pra cima!

  • Depois do último concurso da PRF, essa banca despencou na credibilidade. Questão bipolar, uma hora tá certa e outra hora ta errada, o firewall desses bostas têm milhões de conceitos dúbios.
  • O que é spyware?

    - programa espião.

     

    Como ele chega ao computador?

    - pode chegar em mensagens de e-mail falsas, download de programas e pendrives infectados.

     

    O que ele faz ?

    - instala, espiona, e envia informações para o criador.

     

    Como funciona?

    - no momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.

     

    E o firewall bloqueia a instalação?

    - sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.

    Gabarito do Professor Qconcursos

    Autor: Fernando Nishimura

  • SABEMOS QUE A QUESTAO É ANTIGA, ENTAO NE..

  • Como funciona?

    - No momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.

    E o firewall bloqueia a instalação?

    - Sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.

    • firewall
    1. muro de fogo
    2. analisar o que entra e sai pela rede
    3. auxiliar na segurança da rede
    4. não combate malware já instalados
    5. pode ser implementado via software ou hardware
  • terceira vez que erro, ja posso pedir musica!

  • Cumé é a história homi? Desde de quando firewall combate à instalação de Spywares?


ID
883306
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.

Alternativas
Comentários
  • Se o usuário não for consciente e sair clicando em tudo o que vê, não há antivírus que seja capaz de detectar TODOS os worms existentes!
  • Edivan,


     Diferentemente do vírus, o worm não necessita ser explicitamente executado para se propagar.

  • Dionei, nem o vírus necessita ser executado explicitamente. O que ocorre é uma "ativação em segundo plano" camuflada em um aplicativo infectado.

  • Antivírus não protege o computador contra vírus. O firewall faz esse papel.

  • Acredito que a questão em tela visa abordar a segurança absoluta. Visto que, como se sabe, não existe tal segurança uma vez que malwares e ameaças sofrem atualizações periódicas. Por conta disso, mesmo mantendo atualização constante do antivírus, não há como impedir a infecção da máquina.


    Força e Fé!

  • Márcio, a função do Firewall não é de proteção conta vírus.

    Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes,proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1 ..

    Fonte: http://pt.wikipedia.org/wiki/Firewall 


  • Qual vem primeiro, o vírus ou a vacina?

    Certamente, o vírus.Como desenvolver a vacina antes do vírus?Impossível.Sendo assim, por mais up-to-date que seu antivírus (vacina) esteja, não há qualquer garantia de 100% de eficiência.O risco é medido multiplicando-se as vulnerabilidades, as ameaças e os impactos. Em seguida, divide-se o produto pelas medidas de segurança.Quando você mantém o antivirus atualizado, você aumenta o denominador (medidas de segurança), mas jamais terá o resultado (risco) igual a zero. As ameaças, as vulnerabilidades e os impactos continuarão existindo.
  • Necessária sim, suficiente não.

  • Márcio Lima, sério isso ? Se o Antivírus não elimina vírus, que é a sua função primária, então quem faz ? firewall ? 

  • Nada em segurança é suficiente! 

  • Fritei com o gabarito do Estratégia Concursos.

    "Worms não se instalam em arquivos,portanto, não são encontrados por antivirus."

  • GABARITO: ERRADO.

  • COMO COMENTADO NUMA OUTRA QUESTÃO: É SUFICIENTE DESCONECTAR O RJ45. ISSO SIM.

  • Não existe tal segurança uma vez que malware e ameaças sofrem atualizações periódicas.

    • Simples assim
  • ERRADO

    • Evitar vulnerabilidades
    • Manter o antivírus atualizado
    • Instalar um Firewall Pessoal
  • O worm trabalha justamente explorando falhas de segurança (inclusive dos antivírus).

  • NADA É SEGURO NA INTERNET, NEM MESMO VOCE COM 50 ANTIVIRUS..


ID
897571
Banca
UNEMAT
Órgão
CEPROMAT
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que indica os softwares maliciosos.

Alternativas
Comentários
  • Mapeamento, Analisador de pacotes, Falsificação de IP, Negação de serviço (DoS), e Sequestro.

    Gab. Letra A


ID
901096
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.

Alternativas
Comentários

  • Esses vírus são extremamente fáceis de programar e, se a tecnologia necessária estiver à disposição, podem se difundir por e-mail para o mundo inteiro em questão de horas.
    Os vírus de script e usam uma linguagem de script, como Javascript, VBScript e outras, para se infiltrar em novos scripts ou se propagar pela ativação de funções do sistema operacional. Isso acontece com frequência por e-mail ou através da troca de arquivos (documentos).


    Quem registra as ações dos usuários são os keyloggers.

  • Questão: Errado
    VÍRUS DE SCRIPT -  É um vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação Visual Basic, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.

    A questão afirma que o vírus de script resgritra ações do usúarios e isso está errado, pois quem tem esta a atribuição é o Spyware, ou seja, software espião. O Spyware tem a finalidade de capturar dados do usuário e enviá-los para terceiros. Os Spyware podem ser de dois tipos:
    Keyloggers: O Key (chave) logger (registro de ações) é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
    Screenloggers: O Screen (tela) logger é uma forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Ex: Captura por meio de "fotos" os números quando digitados em um teclado virtual de Internet Banking.
    Já a parte "são gravados no computador quando da utilização de um pendrive infectado" também está certa porque o vírus de script pode estar embutido em qualquer arquivo com extensões baseadas em scprit, conforme já mencionado anteriormente.

    Espero ter ajudado.
  • É importatissimo sabermos as ações dos Malwares, é nisso que a banca bate!!

    Virus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail,como um arquivo anexo ou como parte do proprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.


    Vá e vença!

  • GABARITO: ERRADO

     

    Como as macros, os scripts não são, necessariamente, maléficos.
    Na maioria das vezes, os scripts executam tarefas úteis, que facilitam a vida dos usuários.

     

     

    Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta.

     

    Prof. Lênin e Júnior - Estratégia Concursos

  • SPYWARE registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. 

  • ERRADO.

  • "Vírus de script são comandos maliciosos inseridos em scripts de páginas web. Quem registra ações dos usuários são os keyloggers, ou os mouseloggers. Eles são ativados quando uma página maliciosa é aberta." (Prof. Victor Dalton)

     

     

  • Vırus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
    uma p´agina Web ou por e-mail, como um arquivo anexo ou como parte do pr´oprio e-mail escrito
    em formato HTML. Pode ser automaticamente executado, dependendo da configurac¸ ˜ao do
    navegador Web e do programa leitor de e-mails do usuario.

     

    ERRADO

  • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido

    ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do

    próprio e-mail escrito em formato HTML.

  • Vírus de Script não registram ações dos usuários – essa é uma ação maliciosa típica de spywares

    como keyloggers ou screenloggers.

  • Quem registra as ações dos usuários são os keyloggers.

    ERRADO

  • Muito obrigado. Graças ao seu comentário eu entendi!


ID
902311
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por

Alternativas
Comentários
  • Letra D. O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba.Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet .
    fonte: http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Fonte: http://cartilha.cert.br/malware/

  • Essa definição de botnet é a mais nojenta que já vi.

  • Gabarito D

     

    bootnet (robot network)

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

     

    Fonte Estratégia Concursos


ID
906817
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

Alternativas
Comentários
  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    fonte: http://pt.wikipedia.org/wiki/Phishing
  • Tipos de Ataque
    Cavalo de Tróia  O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalos-de-tróias dedicados a roubar senhas e outros dados sigilosos.
    Quebra de Senha  O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
    Denial Of Service (DOS)   Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em fevereiro deste ano. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. 
    Mail Bomb  É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail. 
    Phreaking   É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • Scanners de Portas   Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
    Smurf   O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
    Sniffing  O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
    Spoofing  É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
    Scamming  Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. O Banrisul não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.
  • Prezados,
    A questão está tratando sobre phishing, e o conceito foi retirado da cartilha da CERT.BR, item 2.3 , vejamos o conceito apresentado na cartilha :
    “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
    O phishing ocorre por meio do envio de mensagens eletrônicas que:
    -tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
    -procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
    - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
    -tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.”
    Para aprimorar o aprendizado, colocarei o conceito das demais alternativas, também utilizando a cartilha como referência
    a) trojan.
    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
    c) malware
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    d) sniffing
    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers
    e) spoofing
    Técnica utilizada para em tentar se passar por outro. Seja por outro IP, por outro email, de forma que o destinatário acredita que o remetente é um , mas na verdade é outro
    Fonte : http://cartilha.cert.br/golpes/
  • Phishing, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.


    fonte:http://pt.wikipedia.org/wiki/Phishing

  • A FCC copiou daqui:

    https://cartilha.cert.br/golpes/

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.>

  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.


ID
917242
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:

Alternativas
Comentários
  •      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.  Existem, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais.  Entretanto, nem todos são assim. Por exemplo: os sites de vendas possuem anúncios que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, de suas preferências com vistas a selecionar o tipo de anúncio específico que irão lhes apresentar.
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)
    Resposta: A (spyware)
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)
    Resposta: A (spyware)
  • LETRA A.

    Segundo o CRT.BR(2014),"

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
    "

    Bibliografia:

    http://cartilha.cert.br/malware/


  • Letra A. SPYWARE é um software que rouba ou monita os serviços da vítima.

  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)-Resposta: A (spyware)

  • ALTERNATIVA A.

  • Virusnet. - As bancas sempre inovando... que beleza !!!! rsrsrsrs


ID
927475
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a códigos maliciosos, julgue os itens a seguir.

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

Alternativas
Comentários
  • CERTO

    Segundo Stallings(2008,p.427),"Um verme(worm) é um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o verme pode ser ativado para replicar-se e propagar-se novamente. Além da propagação, o verme normalmente realiza alguma função indesejada."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAN STALLINGS

  • Certo

    Worm (um verme) é um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

      “Então, Worms são vírus que se propagam pelas redes?”

      Não, leitor. Worms, definitivamente, não são vírus! Os vírus conseguem inserir cópias de si mesmos em arquivos, como vimos, tornando-se parte deles. Diferentemente dos vírus, os worms não inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

      O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear” pelas redes

  • Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática

    Disciplina: Segurança da Informação | Assuntos: Virus; 

     Ver texto associado à questão

    Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

                  Certo       Errado

               

    ERRADA

  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • GABARITO: CERTO

     Um worm (verme), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar, este pode afetar o desempenho de uma rede de computadores. 

    Abraços.

  • GABARITO: CERTO.


ID
927478
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

Alternativas
Comentários
  • Keylogger = capturar senhas e dados digitados pelo usuário
  • Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipospyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

    Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente.

    Portanto a definição da questão está ERRADA!

    Fonte: http://pt.wikipedia.org/wiki/Keylogger
  • ERRADO,pois tal questão descreve o software malicioso ADWARE.

    Segundo Tanenbaum(2010,p.413),"Outra aplicação comum no malware é a instalação de um keylogger na máquina infectada. Esse programa registra todas as informações digitadas e periodicamente as envia a alguma máquina ou sequência de máquinas(inclusive zumbis) para que sejam repassadas ao criminoso."

    Segundo CERT.BR,"Adware: projetado especificamente para apresentar propagandas. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que

    este saiba que tal monitoramento está sendo feito."

    Bibliografia:

    -SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- TANENBAUM

    -CARTILHA DE SEGURANÇA DA INTERNET-SEÇÃO 4.4. SPYWARE


  • Errado

    Ele faz captura de teclado do usuário com o proposito de roubar sua senha

  • Gabarito Errado

    Nada a ver Keylogger com isso galera kkkkkk..

    Apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos é coisa de Adware.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • apresentar propagandas não solicitadas pelo usuário...é coisa de ADWARE

    direcionar a sítios/sites maliciosos...é coisa de PHARMING

    capturar o que é digitado no teclado ...é coisa de KEYLOGGER(um spyware)

    capturar "prints" da tela qdo o usuário usa teclado virtual...é coisa de SREENLOGGER(um spyware)

  • GABARITO: ERRADO.

  • Trata-se de adware!

    ADWARE: consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.

    Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa (em geral, um navegador).

  • Fazer exposed no Twitter kkkkk

  • Gabarito: ERRADO!

    A principal atividade de programas com códigos maliciosos e que funcionam na função de um ADWARE é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  • Essas características é do adware.


ID
928630
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.

Alternativas
Comentários
  • um vírus precisa de uma aplicação hospedeira.
  • A questão erra ao afirmar que o WORM necessita de um hospedeiro e o VÍRUS não. Na verdade ocorre exatamente ao contrário, enquanto o VÍRUS necessita ser exucutado o WORM não.

  • Worm:
    Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo. Auto-replicante, não precisa de outro programa para se propagar

    Vírus: 
    Programa (ou parte) de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros
     
    programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

    Questão errada

     
  • Falou....Falou.....e no final entregou a questão......(risos.........)

  • Gabarito Errado

    A questão fica errada no final, pois troca os conceitos de Vírus e Worm.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ele começa falando que o vírus precisa de um hospedeiro, e no final fala que não. rsrs

  • Para que o vírus se propague é preciso que o hospedeiro seja executado; worm, no entanto, se propaga automaticamente pela rede.

  • WORM - envia cópias de si mesmo, propagando-se automaticamente (NÃO requer hospedeiro para se reproduzir).

    VÍRUS - inseri cópias de si mesmo, utilizando uma aplicação hospedeira, executado por um programa ou arquivo (REQUER um hospedeiro para se reproduzir).

  • No final ela entregou o erro... só para deixar o candidato cansado.

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 39:

    Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro.

    Worm: similar ao vírus, porém o worm tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente. Diferente do vírus, o worm pode causar danos, sem a necessidade de ser ativado pelo usuário.

  • ERRADO!

    Worm se auto multiplicar sozinho

  • Gabarito: Errado.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    __________________

    (CESPE, 2013) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.


ID
934012
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).

Alternativas
Comentários
  • -Vírus de celular:

    Se propaga via: BLUETOOTH, MMS(SMS)

    FINALIDADE: Apagar arquivos, enviar sms, fazer ligações, DRENAR BATERIA.

  • Gab: CERTO

    A redação é quase a mesma do site Cartilha de Segurança para Internet.

    Vírus de telefone celular:

    "vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares."

    Link: cartilha.cert.br/malware/

  • HOJE EM DIA SERIA:

    UM VÍRUS PODE SE PROPAGAR PELO AR POR MEIO DE TELEPATIA E OSMOSE.

    CORRETO!

  • CERTO.

    É a chamada "porta de entrada" para futuras invasões, sendo estas, em diversos dispositivos diferentes.


ID
947338
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Alternativas
Comentários
  • CERTO.

    Segundo Stallings(2008,p.437)," Ao contrário de scanners de heurística ou baseados em impressão digital, o software de bloqueio de comportamento se integra ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas. O software de bloqueio de comportamento bloqueia ações potencialmente maliciosas antes que elas tenham a chance de afetar o sistema."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS

  • Cadê os 'cabaço' defendendo o método NISHIMURA?

  • CERTO

    Softwares de bloqueio de comportamento são programas que, após baixados, integram-se ao host (PC hospedeiro) e monitoram as ações de programas maliciosos.

  • GAB. CERTO

    software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.


ID
981736
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a vírus de computadores e malwares em geral, julgue o  próximo  item.

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

Alternativas
Comentários
  • CERTO

    Segundo o CERT.BR,"

    Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

    • -pela exploração de vulnerabilidades existentes nos programas instalados;
    • -pela auto-execução de mídias removíveis infectadas, como pen-drives;
    • -pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
    • -pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
    • -pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos)
    "

    http://cartilha.cert.br/malware/


  • Worm

     

    Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    Virus

     

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

     

     Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

     

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

     

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

     

    Obs.: Atualmente os vírus conseguem infectar telefones celulares, e tablets. O primeiro vírus de celular conhecido surgiu em 2004. Esses vírus de celular se espalham através do acesso do celular à internet, anexos MMS, SMS e bluetooth.

  • CERTO

    Questão bem simples para termos em mente que os malwares se propagam por tudo quanto é forma, até mesmo bluetooth e, no caso dos celulares, MMS.

  • ATÉ EM UM AEROPORTO, SE TU TIVER DANDO SOPA.

  • essa ai é só pra não zerar


ID
990907
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Qual a diferença entre vírus e worms?

Alternativas
Comentários
  • Letra C.

    Definição: Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus.
    Diferença: Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.


    Fonte: Wikipedia
  • Worms não precisam de um arquivo hospedeiro para infectar

  •  A LETRA E TB ESTÁ CORRETA

    O VÍRUS NÃO CONSEGUE SE AUTODUPLICAR

  • RODRIGO SOUSA o vírus consegue se auto-duplicar quando possui um hospedeiro.

    A letra E afirma de forma absoluta que não possui, deixando ela errada.

    Boa sorte nos estudos!

  • Vírus

    - É um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    - Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.

    Worm (verme)

    - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    - O worm se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    - Consomem muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar.

    Alternativa: C


ID
990910
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de:

Alternativas
Comentários
  • A meu ver o gabarito está incorreto.

    O trojan não abre portas, ele necessita de porta aberta para a captura de dados.

    O worm é que é um programa de invasão utilizado para abrir portas de comunicação deixando o sistema vulnerável a ataques.

    Logo pra mim a resposta certa é a letra C e não a B.
  • Corrigindo o colega acima,

    O Trojan (popular cavalo de tróia) tem dentre uma das suas funções a de "inclusão de backdoors para permitir que um atacante tenha total controle sobre o computador". Portante ele tem sim a capacidade de abrir portas para ataques e invasões. 

    Concordo que a o examinador não foi muito feliz ao escrever a questão, porém a alternativa "B" de fato é a correta!

    Espero ter ajudado.
  • Concordo com o Adriano, por mais que o que a Tallita disse seja plausível, o que o enunciado disse é a função de um worm.
  • Trojan ou cavalo de troia: (em inglês Trojan horse) é um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.1 Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. 2


    http://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29


  • TROJAN

    Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

    Tem como função abrir portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações referentes ao computador do usuário como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas e etc. Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente explorada pelo atacante.


    *OBS: Worm nao se disfarça de programa utilitario


ID
990979
Banca
CESPE / CEBRASPE
Órgão
MS
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

Alternativas
Comentários
  • recuperação de informações? alguém sabe explicar isso por favor ?

  • Em caso de perda de energia elétrica?

  • Essa o CESPE tirou do wikipédia, kkkkkkkkk

    Saca só:

    "Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas."


    fonte: http://pt.wikipedia.org/wiki/Keylogger

  • Danadinho o CESPE, copiando Wikipedia e nem verificando o que acabou de dar Ctrl+C e Ctrl+V.

    Existe o certo, o errado, e a resposta do CESPE. Lamentemos.

  • Hummm preciso dar uma verificada nessa CESPE com essas questões malvadinhas e má formuladas.... vou falar com o gilmar...

  • Tá de brincadeira uma questão dessa!

  •  ...em caso de perda de energia elétrica.

    misericodia kkk

  • Creio que a questão quis se referir ao registro das teclas, que é feito no momento em que a tecla é utilizada. Logo, se tiver uma queda de energia, o registro continua la, podendo ser verificado ao voltar a energia. Tipo um backup.
  • ' tô começando achar que mais maliciosos que esses malwares é a cespe com essas questões mirabolantes...

    #DEUSÉMAIS...

  • Palhaçada.

  • Eu que perdi minha energia tentando entender o final desta questão.

  • esse Keylogger faz backup agr? sabia não. Nem nem no livro do Tanebal ele cita isso

  • Bah! Essa questão é pra quem já usou Keylogger..

    O Keylogger grava todas informações que o usuário digita no computador.

    Então, se o usuário está usando o "notepad" para escrever um texto e nesse momento o Keylogger está ativo, ele está gravando todas informações. Quando religar o computador, o Keylogger que estava gravando as informações vai ter tudo ali, salvo!

    Lembrando que o Keylogger nem sempre é usado para fins maldosos.

  • É um tipo de questão que revolta quem está estudando sério.

  • QUESTÃO CERTO

  • Key = Tecla

    Keylogger = Captura da TECLA

  • A JUSTIFICATIVA DO WIKIPÉDIA É PLAUSÍVEL. ALÉM DO MAIS ESSA FONTE TEM REFÊRENCIA BIBLIOGRÁFICA.

  • Danadinho o CESPE, copiando Wikipedia e nem verificando o que acabou de dar Ctrl+C e Ctrl+V.

    Existe o certo, o errado, e a resposta do CESPE. Lamentemos.

    -Nishimura

  • os keyloggers nem sempre têm fins maldosos, o nome de quem tem sempre fins maldosos é banca de concurso!


ID
991360
Banca
IFPI
Órgão
IF-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São programas maliciosos (ou Malwares), EXCETO:

Alternativas
Comentários
  • Força bruta é um tipo de ataque:

    Em criptografia, um ataque de força bruta é uma estratégia usada quebrar a cifragem de um dado. Consiste em percorrer a lista chaves possíveis com umalgoritmo de busca até que a chave correta seja encontrada.


    http://pt.wikipedia.org/wiki/Ataque_de_for%C3%A7a_bruta

  • a) Correta. O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, para abrir portas do roteador. 

    b) Correta. Sniffers (farejador): é também conhecido como analisador de rede, analisador de pacote ou analisador de protocolo. Detecta informações enviadas ou recebidas pelo computador (pacotes de dados). Esta informação pode incluir nome de usuários e senha, informações de cartão de crédito...

    c) Exploits (explorador de vulnerabilidade): é uma sequência de comandos, dados ou uma parte de software elaborados por hackers que conseguem tirar proveito da vulnerabilidade de um sistema para invadi-lo.

    d) Errado (não é malware). Força bruta é um tipo de ataque:
    Em criptografia, um ataque de força bruta é uma estratégia usada para quebrar a cifragem de um dado. Consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada.

    e) Correta. Worms é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.


ID
1007230
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus e malwares , é INCORRETO afirmar:

Alternativas
Comentários
  • Um vírus de telefone celular é semelhante a um vírus de computador: um arquivo executável indesejado que infecta um aparelho e o copia para outros aparelhos. Mas enquanto que um vírus de computador ou worm se espalha através de anexos de e-mail e downloads da Internet, um vírus ou worm de celular se espalha através de downloads da Internet, anexos MMS (serviço de mensagens multimídia com capacidade de anexar fotos) e transferências via bluetooth. O tipo mais comum hoje ocorre quando umtelefone celular baixa um arquivo infectado de um PC ou da Internet. Mas já se tem conhecimento de vírus de telefone para telefone.
  • O básico de vírus para a FCC é que ele precisa de hospedeiro e se propaga.
    Malware é um termo genérico, do qual são espécies worm, virus, bot, spyware, cavalo de troia etc.
    É claro que o vírus pode infectar um celular ou qualquer outro equipamento, desde que haja a execução de uma programa infectado no dispositvo.
  • Prezados

    Atualmente os vírus conseguem sim infectar telefones celulares, e tablets. O primeiro vírus de celular conhecido surgiu em 2004. Esses vírus de celular se espalham através do acesso do celular à internet, anexos MMS, SMS e bluetooth.


    Visando a proteção dos aparelhos, já existem antivírus próprios para celulares.

    Portanto, alternativa errada é a letra B


  • Algumas informações relevantes:

    Malware não é sinonimo de ameaça.

    Por conta disso, Janete, muito cuidado, Spyware não se enquadra naquele.

    Muita atenção que quase todas as Bancas costumam dizer que os vírus só entram em ação quando executados. Caso essa informação apareça na questão, resta correta a alternativa. Porém, é interessante ter o conhecimento de que os vírus podem ser automáticos.


    Força e Fé!

  • Alternativa B pelo exposto nos comentários anteriores.

  • Questão conforme e retirada da cartilha o cert.br. Estão todas lá. Segue o link abaixo.

    Correção da alternativa B.

    Segundo o CERT.BR,"Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares."

    http://cartilha.cert.br/malware/


  • Desktop = laptop = palmtop e vai ser igual ao fingertop (quando inventarem). Só muda onde vc vai apoiar o computador, no mais, conceitualmente, o que serve para um, serve para o outro.

    Ah, o que a gente chama de celular é um tipo de palmtop contendo um chip de operadora de telefonia móvel, ok?

  • ALTERNATIVA B.

  • Sabe que a questão pede incorreto, mas insiste em marcar a correta KKKKKKKKK (só Jesus na causa)


ID
1007251
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos tipos de malware mencionados abaixo, é correto afirmar:

Alternativas
Comentários
  • Letra E.

    Rootkit: é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

    Backdoor (porta dos fundos): é uma falha de segurança (casual ou intencional) que existe em um programa de computador ou sistema operacional, que
    permite a um invasor obter total controle da máquina sem que o usuário perceba.

    Spyware: Programas espiões. Programa de computador que, uma vez instalado, coleta informações relacionadas às atividades do usuário e as envia para computadores remotos.

    Bot: é um programa que, além de incluir funcionalida des de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispões de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc.
  • a) bot
    b) spyware
    c) backdor
    d) rootkit
    e) Conceito correto do cavalo de troia. Esse tipo de malware pode portar qualquer uma das outras espécies de malwares
  • Prezados, vamos analisar alternativa por alternativa :

    a)Rootkité um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao doworm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Alternativa errada. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido. O que a alternativa cita é um Bot


    b)Backdooré um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

    Alternativa errada. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado. O que a alternativa cita é um Spyware


    c)Spywareé um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo.

    Alternativa errada. Um spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware. O que a alternativa cita é um Backdoor.


    d)Boté um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, osbotsatualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Alternativa errada. Um bot é um programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. O que a alternativa cita é um Rootkit.


    e)Trojanoutrojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Alternativa correta. Um trojan, ou cavalo de troia é um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.


    Fonte : Cartilha Cert.BR http://cartilha.cert.br/glossario/


  • A Janete Lacerda arrasou. simples e precisa. Já o comentário do professor, afffff. Que prolixo, que confusão.

  • A FCC faz isso o tempo todo: inversão de conceitos.

    A invertida com D.

    B invertida com C.

    A partir daí, quando identificarem um conceito trocado, saibam que existe uma grande chance de aparecer o "par" da troca (aí vc já mata duas).

    Ao professor,

    Obrigado pela ajuda, mas nós estudamos, 300, 500 e, às vezes, mais de 1000 tópicos pra um único concurso. Por favor, precisamos de ajuda bem mais objetiva. Hora de teoria, é teoria (não é aqui no QC). Estamos aqui pra resolver questões. Precisamos de sacadas e comentários rápidos, ou seja, os pulos do gato, bater o olho e... "hmmmm entendi! pular pra outra".

  • Tudo aqui nessa cartilha usada por diversas bancas: http://cartilha.cert.br/malware/

  • ALTERNATIVA E.

  •  a)Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor PARE DE LER - PRÓXIMA

     b)Backdoor é um programa projetado para monitorar PARE DE LER- PRÓXIMA

     c)Spyware é um programa que permite o retorno PARE DE LER- PRÓXIMA

     d)Bot é um conjunto de programas e técnicas PARE DE LER- PRÓXIMA

     e)Trojan ou trojan-horse, é um programa que, além de executar as funções PARE DE LER - MARQUE


ID
1015936
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?

Alternativas
Comentários
  • Gabarito A

    Keylogger (que significa registrador do teclado em inglês) é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.[1] Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

     

    Keylogger Tipo Hardware

    Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.

     

    Keylogger de captura de imagem de tela

    O keylogger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.

    Os programas do tipo keylogger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1015939
Banca
Marinha
Órgão
CAP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?

Alternativas
Comentários
  • Gabarito D

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

    Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito: D

     

    • Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas.

    • “Cavalo” deve ser executado.

    • Trojan contém vírus, worm, keylogger ou qualquer outra coisa .

    • Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.


ID
1022260
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

Alternativas
Comentários
  • Letra: D 

    Malware seria um gênero e trojan Horse seria uma espécie.

    O termo 
    malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computadorwormstrojan horses(cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • Mais uma questão conforme a cartilha do CERT.

    Segundo o CERT.BR,"Cavalo de troia¹ trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    [1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • O gabarito está correto (D), mas acredito que não necessariamente ele abre uma porta, e sim instala algum outro malware (backdoor ou rootkit) o que permite o retorno ou acesso remoto do atacante.

  • Gabarito D

    Nossa... Essa banca brincou de questões com a cartilha do CERT.

    O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia."

    Bibliografia:

    http://cartilha.cert.br/malware/

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: LETRA D

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

  • Inglês ou informática ?

  • Olha, eu reclamo pra caramba de questões, mas essa prova vou ter que elogiar...PARABÉNS para a IBFC por essa prova de perito, questões muito boas avaliando conceito e sem pegadinhas e questões subjetivas...As bancas tinham que entender isso, começarem a nivelar por cima, deixa a galera acertar questões! E o melhor, assinalar com certeza absoluta!


ID
1022344
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um programa que registra tudo o que é digitado em um determinado computador e envia o conteúdo para e-mails preestabelecidos. Seu principal objetivo é capturar senhas e tecnicamente denomina-se:

Alternativas
Comentários
  • Letra: E
    • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
  • ALTERNATIVA E.

  • GABARITO: LETRA E

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.


ID
1022350
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

Alternativas
Comentários
  • Letra: D

    Descrição resumida dos principais tipos de Malware
    [editar]

    • Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
    • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
    • Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;
    • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
    • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
    • Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
    • Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
    • Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado;
  •   Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador; Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo; Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador; Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • Worms (Vermes): Assim como o vírus cria de si mesmo de um computador para outro, mas faz isso automaticamente ou seja, tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Por consequência, eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir na internet e também pode causar danos, sem a necessidade de ser ativado pelo usuário. Pode travar memória e consumir largura de banda. Ex de worm: sasser e blaster.

      Fonte: Nakamura

  • ALTERNATIVA D.

  • Worm: são auto replicantes, sem precisar de hospedeiros. Diferente dos vírus. Causam danos sem precisar serem ativados.  

  • GABARITO: LETRA D

    Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.


ID
1038826
Banca
IBFC
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme o Comitê Gestor da Internet no Brasil alguns dos principais tipos de Malware existentes são:

(I) WORM

(II) SPYWARE 

(III) SNAKE

(IV) BACKDOOR

Assinale a alternativa correta que contém esses principais tipos.

Alternativas
Comentários
  • Comitê Gestor da Internet no Brasil alguns dos principais tipos de Malware existentes são:

    1 Vírus .
    2 Worm
    3 Bot e botnet
    4 Spyware
    5 Backdoor
    6 Cavalo de troia (Trojan)
    7 Rootkit
    8 Prevenção .

  • Também percebi isso, Nelson. Ainda bem que foi antes de responder... hehe

  • Fui seco na resposta e cai na inversão das alternativas!

  • IBFC... surpreendendo de forma desagradável. Com a Lei Geral dos Concursos isto pode acabar (ou não).

  • ALTERNATIVA B.

    I, II e IV, respectivamente.


ID
1045306
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a malwares.

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

Alternativas
Comentários
  • Correto. Ele 'esconde' os rastros deixados, dificultando a sua detecção e de outras pragas concorrentes.

  • Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

  • Cartilha CERT.BR:

    "4.7 Rootkit

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptacão de tráfego."

  • wikipédia:

    Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.

     

  • A questão não misturou os conceitos de rootkit com os de backdoor?
  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • CORRETO.

  • Não seria backdoors?

  • Não sabia dessa caracteristica dele...

  • Root kit, apocalipse, é a mistura de todos os códigos maliciosos em um só.

  • rootiks, é a junção de tds os malware em uma mesma caixa......

  • Gabarito Certo

    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CORRETO

    Complementando, alguns antivírus não detectam rootkits e eles são um tipo de trojan. Esse é um malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado, ou seja, a PRINCIPAL atividade desse é "camuflagem".

    Abraços.

  • CERTO

    Quando a questão falar em rootkit, faça uma analagia ao termo "fogueteiro".

    "Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptacão de tráfego.

    O termo rootkit origina-se da junção das palavras 'root' (que corresponde à conta de superusuário ou administrador do computador em um sistema Unix) e 'Kit' ( que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta).

    É MUITO IMPORTANTE RESSALTAR QUE O NOME ROOTKIT NÃO INDICA QUE OS PROGRAMAS E AS TÉCNICAS QUE O COMPÕEM SÃO USADOS PARA OBTER ACESSO PRIVILEGIADO A UM COMPUTADOR, MAS SIM PARA MANTÊ-LO". (Cartilha de Segurança).

  • Pensei em Backdoor

  • CORRETO

    Um arquivo de log é um registro contínuo, constando data e hora de eventos e mensagens gerados em um sistema computacional. Os arquivos de log armazenam tudo que acontece, quando e por quem.

    QUESTÕES CESPE

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CORRETO

    Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. CORRETO

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CORRETO

  • Segunda vez que eu erro essa questão por conta dessa oração:

    "[...] para assegurar acesso futuro em um computador infectado [...]"

    Backdoor que garante o acesso futuro, aff

  • ROOTKIT: OS QUATRO CAVALEIROS DO APOCALIPSE.

  • Rootkit é a "nata" dos malwares

  • CERTOOOO, é isso mesmo!!!

    Excelente questão para colocar no resumo ♥

  • Galera, pra quem ficou em dúvida entre backdoor e rootkit, deixo um recado: acostumem-se. Os dois possuem funções em comum. No entanto, a tabela comparativa da cartilha de segurança da internet do cert.br faz um contraponto entre os malwares e eu indico que deem uma olhada. A página é a 31. Mas adianto que tanto o backdoor quanto o rootkit: podem ser inseridos por um invasor, podem ser obtidos por ação de outro código malicioso, poder ser instalados via execução de outro código malicioso, podem ser instalados via exploração de vulnerabilidades, não se propagam, possibilitam o retorno do invasor e procuram se manter escondidos.

    Mas o que difere os backdoors e os rootkits (segundo, claro, a cartilha)? Os rootkits são mais "avançados" e podem alterar e/ou remover arquivos e também podem instalar outros códigos maliciosos, o que o backdoor não faz.

    Tudo que disse eu tirei daqui: https://cartilha.cert.br/malware/

    Bons estudos!

  • rootkit é o pai do backdoor!

  • ROOTKIT SE CAMUFLA, ELE É UM MALWARE

    SAFADINHO


ID
1076284
Banca
FADESP
Órgão
MPE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao usuário, EXCETO:

Alternativas
Comentários
  • Referência: http://cartilha.cert.br/malware/

    Questão polêmica, se for levar em consideração a cartilha do Cert.br:


    Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.


    A não ser que, a visão da banca seja a de que um trojan apenas carrega o código malicioso. Esse sim, realmente, é o responsável pela destruição e não o trojan.


ID
1102033
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Malware que age no computador, capturando as ações e as informações do usuário é

Alternativas
Comentários
  • Spyware: O Malware que age no computador, capturando as ações e as informações do usuário

  • Não concordo com o gabarito. A questão fala de um programa que captura as ações do computador e as informações do computador. Na minha opinião tinha que ser o keyloggers, que é um tipo de spyware, ou seja, resposta A.

    Um software espião, spyware, pode sim está visualizando o conteúdo do usuário sem está, necessariamente, capturando. No mínimo essa questão deveria ser anulada.
  • Pedro Moreira

    Técnicamente falando não há como o spyware estar "visualizando" sem estar registrando.

    A questão é aberta: Capturando, registrando...
    Keylogger captura teclas, muito restritivo.


    Questão correta!

  • Perfeito Pedro Moreira, ia entrar para comentar exatamente sua observação! Alternativas A e C podem ser aceitas, já que keyloggers são uma espécie de spywares.

    Bons estudos!

  • ALTERNATIVA C.

  • Questão com alternativas, sempre vá na mais correta: C.

  • Marquei a C porém a a me deixou bastante na duvida,pois ja que se trata de uma AÇÃO realizada pelo usuario...enfim


ID
1105702
Banca
EXATUS
Órgão
CEFET-RJ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre vírus de computador, pode-se afirmar:

I - Ao contrário dos primeiros vírus do computador, que tinham por objetivo a inabilitação do sistema através de exclusão e alteração de arquivos, na atualidade os vírus muitas vezes não prejudicam o correto funcionamento do sistema, tornando-o praticamente invisível a usuários comuns.

II - Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informação relevantes, como números de contas de banco e cartões de créditos.

III - O constante avanço das ferramentas para combate a pragas (antivírus) fez com que este tipo de ameaça não seja mais considerada uma preocupação para usuários.

IV - O sistema operacional Linux é totalmente imune a vírus, por este motivo grande parte das instituições bancárias, que antes utilizaram Windows, estão migrando seus sistemas.

Assinale a alternativa correta:

Alternativas
Comentários
  • Letra A.

    O item III, obviamente está errado, visto que os últimos vírus desenvolvidos para Android preocupam todos que possuem smartphones. O item IV está errado, porque não existe proteção 100%. O Linux tem menos usuários, usuários com conhecimento técnico, e exige permissões para execução. Existem vírus para Linux, mas são poucos e quase nunca são executados. Mas é incorreto afirmar que ele seja imune, e que usuários de Windows migram para o Linux por causa desta segurança.

  • I - Ao contrário dos primeiros vírus do computador, que tinham por objetivo a inabilitação do sistema através de exclusão e alteração de arquivos, na atualidade os vírus muitas vezes não prejudicam o correto funcionamento do sistema, tornando-o praticamente invisível a usuários comuns. Correto

    II - Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informação relevantes, como números de contas de banco e cartões de créditos. Correto

    III - O constante avanço das ferramentas para combate a pragas (antivírus) fez com que este tipo de ameaça não seja mais considerada uma preocupação para usuários. Errada

    IV - O sistema operacional Linux é totalmente imune a vírus, por este motivo grande parte das instituições bancárias, que antes utilizaram Windows, estão migrando seus sistemas. Errada


ID
1107262
Banca
FCC
Órgão
AL-PE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Os programas antivírus:

I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser.

II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina.

III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser.

IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário.

V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.

Está correto o que se afirma APENAS em:

Alternativas
Comentários
  • Alguém saberia dizer o que tem de errado na II ? Na própria descrição do Avast, o software antivírus mais popular do mundo, tem falando sobre proteção contra Trojans:

    Proteção anti-spyware: abreviação de "software malicioso", ele é considerado um tipo de chato ouhostil de softwares destinados ao segredo de acessar um computador sem o conhecimento do usuário. Inclui worms, vírus, trojans, spyware, rootkits mais, alguns tipos de adwares, e outros intrusos indesejados. 

    http://www.avast.com/pt-br/lp-ppc-win-01c?cha=ppc&sen=google&ste=avast&var=42108786912&omcid=PT-BR_Search_Brand&gclid=CKezpdnVx74CFSMQ7Aod3AIAjQ

  •  "Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina"

    Antivírus não protejo de trojan quando o usuário aceita sua instalação na máquina, neste ponto está o erro da questão.

  • Depende, Robson, pois meu antivirus já interrompeu a instalação de uma aplicação mesmo depois que cliquei em "sim" para administrador e selecionei o local da instalação, ao detectar arquivo malicioso sendo extraído.

  • Os antivírus são programas elaborados para detectar vírus, neutralizando suas ações e removendo-os do sistema. As estratégias adotadas pelas empresas desenvolvedoras de software de antivírus funcionam como se fosse uma delegacia de polícia. No momento em que o vírus é descoberto, um arquivo é montado com todos os dados do próprio, dados estes que ficam a disposição do usuário, pela internet nos sites disponibilizados pelas empresas construtoras dos softwares de antivírus. Podendo estes dados ser acessados por usuários corporativo ou doméstico, para uma futura atualização do software que essas empresas comercializam. Com a obtenção dessas atualizações, o software estará apto a reconhecer os vírus que constam no catálogo e até mesmo detectar uma ameaça suspeita. Passando assim o software á executar os processos de detecção, correção e remoção dos vírus do sistema. Desta forma, o software de antivírus funciona como uma vacina dotada de um banco de dados que contém informações dos mais diversos tipos de vírus existentes e de diversos recursos de remoção e detecção destes vírus, assim como técnicas de reparo dos danos que esses vírus causam ao sistema. As vacinas tomam por base o código fonte do vírus (assinatura), mostrando a importância de se estar com o antivírus sempre atualizado. A tecnologia de detecção e remoção de Cavalo de Tróia, barramento de programas hostis e verificação de e-mail foram adicionadas aos antivírus. Esses softwares são capazes de bloquear invasões a alguma vulnerabilidade existente no computador, um bom programa de antivírus deve atualizar diariamente a lista de vírus conhecidos pela rede. Um antivírus eficiente deve possuir as seguintes funcionalidades básicas de detecção de ameaças maliciosas: - Identificação e eliminação de uma boa quantidade de intrusos. - Analisar arquivos que estão em fase de downloads pela internet. - Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário. - Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails. - Criar um disquete de verificação (disquete de boot) que possa ser utilizado em caso do vírus consiga anular o software de antivírus. Os softwares de antivírus são constituídos de alguns recursos especiais tais como: - Tecnologia Push que como auxilio do backweb, busca automaticamente novas versões de listas de vírus disponíveis via internet. - ScreenScan que é uma ferramenta utilizada para varrer o disco rígido do micro, quando este estiver ocioso.Bom, agora que vimos algumas informações sobre antivírus, vamos partir para a análise das afirmativas:Item I. ERRADO. Protegem contra phishing de páginas é função dos programas anti-phishing.Item II. ERRADO. O erro está em "quando o usuário aceita a sua instalação em sua máquina". Não é neste momento, o bloqueio acontece na solicitação de sua instalação.Item III. ERRADO. Criptografar comunicações em rede é função dos protocolos de criptografia específicos para isso.
  • Continuo sem entender o que está errado no item II.  O comentário do Leonardo Rangel é muito confuso.

  • Renata, o comentário dele na verdade só está agrupado o que dificulta pra ler, mas basicamente o erro da alternativa II é em dizer que protege quando o usuário aceita a instalação, se você já baixou alguma vez um programa que foi entendido pelo Antivírus como malicioso vai perceber que ele já te alerta na hora que o programa solicita ser instalado, se você aceitar instalar não tem o que o antivírus possa fazer, não sei se ficou claro. 


    No mais o colega apenas explicou o funcionamento do antivírus, como que ele mantém o banco de vírus atualizado e com isso consegue saber o que é e o que não é vírus para poder te alertar.

  • Os antivírus são essenciais, mas não são eficazes como malwares, adwares, spywares ou trojans. Existem programas específicos para esse tipo de ameaça. O ideal é manter os dois tipos de softwares instalados e atualizados

    fonte: http://www.nic.br/imprensa/clipping/2011/midia628.htm

    Lembrando que, para a banca FCC, as respostas certas são aquelas que contém os itens mais certos (menos errados).

  • Prezados,

    O antivírus é um tipo de ferramenta anti-malware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.

    Vamos ver os itens dessa questão:

    I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser.

    Phishing é um tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização de engenharia social ou outro meio técnico que induza o usuário a digitar seus dados ( exemplo , senha , número de cartão de credito, endereço ). O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial, isso ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, entre outros.

    Via de regra ,um antivírus não irá proteger o usuário contra phishing.

    II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina.

    Trojan, ou cavalo de troia, é um tipo de código malicioso, trata-se de um programa normalmente recebido como um “presente”, por exemplo, cartão virtual, álbum de fotos , jogo , etc. , que além de executar as funções para qual foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    Um antivírus é capaz de anular e eliminar um trojan, porém não será capaz de proteger o usuário caso o trojan seja embarcado em uma aplicação e o usuário aceite a sua instalação em sua máquina.

    III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser.

    Os antivírus não são responsáveis por criptografar comunicações em rede, para isso, teríamos que usar algum mecanismo de criptografia a parte, como VPN ,ou navegação sob o protocolo HTTPS.

    IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário.

    Item correto, os antivírus são capazes de proteger o computador contra vírus de macro.

    V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.

    Item correto, os antivírus são capazes de prevenir a instalação de aplicativos infectados.

    Observem que há uma diferença entre os itens II e V, o item II fala de um código malicioso embarcado em uma aplicação, provavelmente deixado lá pelo fabricante, enquanto o item V fala de um arquivo infectado, ou seja , depois de liberado pelo fabricante, o arquivo foi infectado por algum código malicioso.


    A alternativa correta é a letra : D.


  • Quando você baixa um programa no baixaki por exemplo, este, vem com um instalador, e, fatalmente outros programas (embarcados), que entram calados ou em muitos casos você não percebe são instalados. Logo se você autoriza que um programa seja instalado, pergunto: Pode o antivírus  impedir que o Trojan se instale? R= Não. Porquê você foi o responsável pela instalação. Uma característica do antivírus  e combater arquivos autoexecutáveis. Para concluir a experiencia vai no baixaki baixa o 7zip e instala, vai perceber que seu navegador WEB padrão vai encher de banners de propaganda, que o baidu vai se instalar o Bing também e por ai vai, e esses malditos vão presumir que você os instalou e seu antivirus também.

  • ANTIVÍRUS

    ➥ O antivírus é um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema, ou seja, são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus.

    Em outras palavras, o antivírus pode ser conceituado como um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms.

    • São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário

    Sua principal função é verificar arquivos que contenham códigos maliciosos.

    [...]

    Pra que ele foi desenvolvido?

    Foi desenvolvido especificamente para detectar e destruir ameaças como vírus, malware, ransomware, spyware e outros.

    • Pararaios Para Raio
    • Paravírus Antivírus

    Questões Cespianas:

    1} Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.(CERTO)

    2} Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.(CERTO)

    3} Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.(CERTO)

    4} Como aparecem novas ameaças a cada dia que se passa, sempre existirão alguns malwares que não estão descritos nos bancos de dados do antivírus e que podem ser detectados somente usando a análise heurística.(CERTO)

    5} Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.(CERTO)

    6} O antivírus não protege o computador contra ataques de negação de serviço (DoS).(CERTO)

    7} A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes.(CERTO)

    8} O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.(ERRADO)

    [...]

    ____________

    Fontes: Instituto AOCP; Questões da CESPE; Colegas do QC.


ID
1119466
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .

Alternativas
Comentários
  • RESPOSTA LETRA C. KEYLOOGER CAPTURA TECLAS DIGITADAS E SCREENLOOGER CAPTURA TELAS.

  • Segundo o CERT.BR,"Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking."

    Bibliografia:

    http://cartilha.cert.br/malware/


ID
1134823
Banca
CEFET-MG
Órgão
CEFET-MG
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é

Alternativas
Comentários
  • Letra E

    Spoofing:  é uma técnica na qual o endereço real do atacante é mascarado. Essa técnica é muito utilizada em  tentativas de acesso a sistemas nos quais a autenticação tem como base endereço ip, como a utilizada em relações de confiança em uma rede interna

    * O conceito descrito na questão se colocassem packet sniffing  no lugar de spooning a assetiva poderia está certa


    Fonte: Nakamura livro segurança de redes em ambientes cooporativos ( Capitulo 4 - Os riscos que rondam as organizações)


    TENHO ESSE LIVRO EM PDF de alguns capitulos quem se interessar é só entrar em contato. Ah! é Free

  • Spooffing (falsificação) = Esse tipo de falsificação é muito comum em e-mails quando o remetente cria um e-mail falso para conversar com o destinatário e usuário leigo achando que está conversando com, por exemplo, o picpay, cujo e-mail é: "alo@picpay.com" e o spoofing falsifica para, por exemplo, "alo@piccpay.com".

  • Gabarito "E"

    Correção da única assertiva errada:

    Sniffing (e não spoofing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.

  • Letra E

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    _______

    Bons Estudos ❤


ID
1160632
Banca
FUMARC
Órgão
AL-MG
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:

Alternativas
Comentários
  • Letra A. http://imasters.com.br/artigo/4802/web-services/criptografia-em-php-e-webservices/#

  • Questão muito estranha.

     

    Backdoor não é um tipo de vírus.

     

    Mas, mesmo sem entrar nesse mérito, não consegui identificar relação alguma entre as alternativas e o comando da questão.

     

    O enunciado fala de pragas virtuais; e as alternativas, de certificação digital.

  • Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias.
    Assinale a alternativa que contenha o dano causado pelo vírus conhecido como Backdoor:
     
    (A)   Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
    (B)   Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
    (C)   Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
    (D)   Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.

    Essa seria a questão correta.

     

  • Questão fala de nada com coisa nenhuma dentro

  • Backdoor é vírus?

  • essa questão é real?


ID
1172233
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware

Alternativas
Comentários
  • LETRA A.

    Segundo Stallings(2008,p.427),"Um vírus é um software que pode infectar outros programas,modificando-os;a modificação inclui uma cópia do programa de vírus,que pode então prosseguir para infectar outros programas."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008

  • Letra A. Diferentemente do tipo de vírus worm que não precisa de execução para infectar o computador, o vírus propriamente dito ele pode se duplicar e atingir outros arquivos.

  • Rootkit são um conjunto de programas criados para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção. -------------------------------------------- Dica: "rootKIT" = kit lembra conjunto. Fonte: Prof. Rodrigo Schaeffer https://m.youtube.com/watch?v=bvdSI6rnmG4

ID
1172239
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

Alternativas
Comentários
  • Letra A.

    O spyware (espião) ataca de fora para dentro, assim como o sniffer (farejador). O scanner é o equipamento de digitalização. O adware exibe propagandas (e o AdwCleaner elimina facilmente).

    O worm (verme) após instalado, começa a atacar de dentro para fora, procurando se multiplicar através da conexão de rede, causando lentidão.

  • GABARITO A

     

    A) O worm (verme) após instalado, começa a atacar de dentro para fora, procurando se multiplicar através da conexão de rede, causando lentidão.

     

    B) O scanner é o equipamento de digitalização.

     

    C) O spyware (espião) ataca de fora para dentro, assim como o D) sniffer (farejador).

     

    E) O adware exibe propagandas.

  • Gabarito A

    Worm

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Worm ataca a rede enquando o Sniffer apenas monitora "farejando".


ID
1179367
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é

Alternativas
Comentários
  • Hijackers também chamados de spyware, os hijackers (”seqüestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A idéia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

    Fonte: http://pt.wikipedia.org/wiki/Hijacker.
  • Embora esteja errada, a alternativa D deveria estar grifada "Botnet".

    Segundo a Wikipedia:

    • Botnet: é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.


  • Rootkit são programas para limpeza de rastros. Geralmente são usados por um atacante para não deixar marcas de sua invasão, apagando por exemplo arquivos de log etc.

    Worms são programas maliciosos que fazem cópias de si mesmo até o colapso do sistema, são semelhantes aos virus, porém, não precisam de um hospedeiro.

    Botnets são programas maliciosos, com o diferencial que são controlados remotamente.

    Keyloggers são espécies de spyware que armazenam as teclas digitadas no computador infectado.

    Sei que é uma explicação bem superficial, mas basta isso pra acertar na prova. Abraço. 

  • Também chamados de spyware, os hijackers (”sequestradores”) são cavalos de Troia que
    modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página
    visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os
    cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

  • Hijackers não são a mesma coisa que spyware.

    Na questão não há nada que indique se tratar de um spyware ao invés de um mero adware.

     

     

  • só resumindo Hijacker = spyware = um tipo de adware

  • Os Hijackers são programas ou scripts que “sequestram” navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

     

    http://prospectideias.com.br/virus-de-computador-e-outros-malwares-o-que-sao-e-como-agem


ID
1202938
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as definições de malwares:

I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.

Está correto afirmar que:

Alternativas
Comentários
  • Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    https://cartilha.cert.br/malware/

     

  • Vírus:

    A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail, da  abertura de arquivos infectados em pen drives ou CDs, através do Sistema Operacional desatualizado, que sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, e com a popularização da Internet, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado. Para que consiga infectar um programa, necessita de um programa hospedeiro para se propagar.

    Um vírus (como o da gripe) só são capazes de se propagar de uma pessoa para outra através de um outro hospedeiro.

    Worms (verme):

     É um programa auto-replicante, é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. 

    Os vermes são animais muito simples e já se reproduzem por si só, não precisam de outro indivíduo.

    Fonte: https://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit