-
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Exploit: Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.
Sniffer: Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia
Backdoor:Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.
fonte:https://cartilha.cert.br
-
Exploit é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo.
Sniffers capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
Adware são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.
Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Gabarito Letra C!
-
VIDE Q786234
6- BACK- DOOR PORTAS DOS FUNDOS - É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
4- SPY - WARES
SPYWARE: Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware
Q435990
- O SPYWARE é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário.
São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.
5- ADWARE:
Usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador.
Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.
1- Explora = Exploit
3-
PHISHING = PESCARIA
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Prova: CESPE - 2010 - ANEEL - Todos os Cargos - Nível SuperiorDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Malware (vírus, worms e pragas virtuais);
Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
GABARITO: CERTA.
Prova: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica LegislativaDisciplina: Noções de Informática | Assuntos: Segurança da Informação; Ataques ;
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
GABARITO: CERTA.
2- O SNIFFER ou SNIFFING é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo.
Pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.
-
c)
6 – 4 – 5 – 1 – 3 – 2.
-
Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.
Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm.
Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares
Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina.
Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.
Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.
Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão;
Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistemacomprometido.
Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles.
Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Utilizado em spams e phishings. Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers.
Defacement (desfiguração de pág): é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical.
SQL Injection: é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados.
Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados.
-
Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável.
IP Spoofing: Mascaramento do endereço de pacotes IP por meio de endereços de remetentes falsificados.
Port Scanning Attack: Os hackers enviam mensagens para múltiplas portas e aguardam resposta. A depender das respostas, o invasor saberá se a porta está disponível ou não para invasão. De fato, este procedimento é muito utilizado pela própria segurança, em buscas de fraquezas nos servidores.
Session Hijacking: Consiste em de explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos donos dos mesmos. O session hijacking normalmente implica explorar o mecanismo que controla a conexão entre um servidor web e um navegador, o que se conhece como "token de sessão"
Buffer Overflow: Consiste no transbordamento de memória, ao se escrever mais dados do que a capacidade do buffer, o que pode sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica para travar intencionalmente uma aplicação, tomar o controle sobre ela e/ou ganhar privilégios em um sistema.
Advanced Persistent Threat: Invasores profissionais permanecem em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso crescente, e capturar informações. Podem usar phising, engenharia social, backdoor ou qualquer outro artifício para manter-se operando.
Flooding ou DoS: é uma forma de ataque de negação de serviço (DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS.
Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais
Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem
Vírus Multipartite: misto dos vírus de Boot e de Programas
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da atualidade, cuja principal característica é a inteligência. Emprega técnicas para evitar sua detecção durante a varredura
-
Backdoor - um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte;
Spyware - não é considerado necessariamente um programa implantado "ilegalmente";
Adware - são programas que fazem anúncios de programas no computador;
Exploits - programas que exploram falhas em sistemas de informação;
Phishing - é um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos;
Sniffers - são programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
-
Gabarito Letra C
Aprendendo a resolver provas de concurso e ganhando tempo.
Dica 1: Sabendo dois conceitos você já tinha o gabarito e não precisava ler todas as alterinativas. Sendo assim ganhava tempo para uma questão mais complexa.
Dica 2 - sempre leia a cartilha da segurança, vou deixar o link abaixo, é dela que as bancas tiram a maior parte das questões de concursos.
(6 ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte. Sabendo que o 1º termo se trata de um Backdoor, você já poderia eliminar de ccara as letras B/D. já ficaria com 2 opções possíveis. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido.
(4 ) Não é considerado necessariamente um programa implantado “ilegalmente”.Sabendo que o 2º termo é um Spyware, você já tinha o gabarito e não precisava ler as demais alternativas. Vamos a definição desse: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Ex: pais controlando o que os filhos veem
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
(5 ) São programas que fazem anúncios de programas no computador. Adware projetado especificamente para apresentar propagandas.
( 1) Programas que exploram falhas em sistemas de informação.. Exploits exploram falhas em sistemas de informação.
(3 ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. . Phishing, é a famosa pescaria, o golpista lança uma isca para tentar pegar os desavisados. O golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.
(2 ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou. capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados.
Fonte: https://cartilha.cert.br/malware/
-
A questão aborda conhecimentos acerca dos tipos de malwares e suas funções.
Item 1 – Exploit consiste numa técnica onde o criminoso virtual explora as vulnerabilidades de softwares ou de sistemas de segurança a fim de realizar invasões sem o conhecimento do usuário.
Item 2 – O malware “Sniffer” tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede -como, por exemplo, senhas – a fim de repassar essas informações aos criminosos virtuais para que possam analisar posteriormente.
Item 3 – “Phishing” está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc.
Item 4 - O “Spyware” é um malware utilizado para espionar a atividade do usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
Item 5 – O malware “Adware” é um tipo de spyware que tem como função exibir, na tela do usuário, diversos anúncios sem a autorização do usuário.
Item 6 – O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina.
Agora basta aplicar os valores na próxima coluna, ficando a seguinte sequência: 6 – 4 – 5 – 1 – 3 – 2.
Gabarito – Alternativa C.