SóProvas


ID
2246389
Banca
Quadrix
Órgão
CRM - ES
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como "clicar", "clique simples" e "clique duplo" referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente através de redes, enviando cópias de si mesma de computador para computador sem ser explicitamente executada?

Alternativas
Comentários
  • Arquivos infectados por vírus infectam outros arquivos.

    Dispositivos infectados por worms infectam outros dispositivos.

    Gabarito do Professor:Letra C.

  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails

     

    Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, entre outros.

     

    Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.

     

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet.

    Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.[1] Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes

  • GAB: C

     

    Worm e um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração  automática de vulnerabilidades existentes em programas instalados em computadores.

     

    fonte http://cartilha.cert.br/

  • c) Worm. "Um vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica" (CASTILHO, 2014, p. 327. Os outros são o phishing que furta informações do usuário que estejam contidas na máquina. O Rootking é uma tipode ataque, quando um hacker cria um pacote de programas para esconder softwares maliciosos e garantir o êxito do ataque em uma máquina desprotegida. O spyware espiona os seu comportamento na web e manda para outro computador. O Keylogger rouba os dados digitados no teclado.

  •  

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.


     

    Matéria completa:

    https://canaltech.com.br/o-que-e/seguranca/O-que-e-keylogger/

    O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

  •  a) Phishing. 

    - Phishing2, phishing-scam ou phishing/scam;

     golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    - O phishing ocorre por meio do envio de mensagens eletrônicas;

    - EX: tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    Páginas falsas de comércio eletrônico ou Internet Banking; 

    Páginas falsas de redes sociais ou de companhias aéreas;

    Solicitação de recadastramento.

     

     b) Rootkit. 

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

     c) Worms. 

    - Worm é um programa capaz de se propagar automaticamente pelas redes,

    - Envia cópias de si mesmo;

     Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos;

    - Consomem muitos recursos,

    - Podem afetar o desempenho de redes e a utilização de computadores

     

     d) Spyware. 

    - projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
    -  Pode ser usado tanto de forma legítima quanto maliciosa;

    OBS:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    EXs: Keylogger, Screenlogger, Adware.

     

     e) Keylogger. 

     capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

     

    Fonte: https://cartilha.cert.br

     

    VÁ E VENÇA, QUE POR VENCIDO NÃO OS CONHEÇA. 

  • Olha que a questão nem colocou vírus pra tentar confundir o candidato

  • Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execução. O que difere o worm de um vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita do usuário (como um clique duplo no arquivo malicioso), o worm explora vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

     

    Ex: execução do arquivo infectado autorun.inf em um pendrive. O computador que está configurado para executar automaticamente esse arquivo em mídias removíveis pode ser contaminado apenas com a inserção do pendrive no computador. O arquivo malicioso será executado, mesmo que o usuário “não tenha feito nada”.

     

    Victor Dalton

  • Worms (Vermes)
    Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos !!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).

  • Gab. "C"

     

    A) PHISHING ou scam = Fraude eletrônica, rouba informações

    B) ROTKIT = Intenção de camuflar. As atividades serão escondidas do responsável/usuário

    C) WORMS = São capazes de se propagarem automaticamente através de redes, não infectam outros arquivos, eles mesmos são os arquivos! 

    D) SPYWERE = Programa espião, monitora as atividades de um sistema e as envia para terceiro. 

    E) KEYLOGGER = Copia as teclas digitadas. 

     

    #DeusnoComando 

  • Phishing é usado para pegar suas senhas, cartão de crédito e número de contas bancárias.

    "Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo "root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina. Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

  • Tentarei explicar todas essas pragas de forma resumida e com minhas próprias palavras, lá vai !!

    Phishing.   -- É um tipo de Golpe pela internet. A intenção do golpe de phishing é capturar dados e informações de um usuario de computador, ou seja, a inteção é "pescar" dados e informações. O phishing pode ser um email falso, onde nesse email há um link que te direcione para um falso site, onde nesse site uma pessoa mal intencionada irá utilizar artifícios para roubar suas senhas, logins e etc.

     

     

    Rootkit. --> São vários programas que têm a finalidade de fazer com que um ataque fique oculto e também assegurar a presença de um invasor, parece com o backdoor.

     

     

    Worms. --> Diferentemente dos vírus não precisam ser executados e não precisam de um hospedeiro para realizar suas funções. Worms têm a capacidade de reproduzirem-se automaticamente e de forma autônoma, também têm a capacidade de se reproduzir pelas redes e consomem grande quatidade de recursos das redes e dos PCs.

     

     

    Spyware. --> É uma tipo de malware que fica monitorando suas ações e envia para terceiros, pode ser do tipo screeloger(captura a tela do pc quando o usuário clica com o mouse) ou keyloger(captura as teclas do pc).

     

     

    Keylogger. --> É um tipo de spyre que captura as teclas do pc.

  • Gabarito: C

     

    a) PHISHING ou scam = Fraude eletrônica, rouba informações;

     

    b) ROOTKIT = Intenção de camuflar. As atividades serão escondidas do responsável/usuário;

     

    c) WORMS = São capazes de se propagarem automaticamente através de redes, não infectam outros arquivos, eles mesmos são os arquivos;

     

    d) SPYWERE = Programa espião, monitora as atividades de um sistema e as envia para terceiro;

     

    e) KEYLOGGER = Copia as teclas digitadas. 

  • phishing: fraude eletrônica, roubo de informações. Geralmente um link falso de email, contendo uma página tambem falsa, EX página de um banco. 

    Rootkit: Tem a finalidade de esconder as atividades do indivíduo mal intencionado, você não sabe que ele está no seu sistema.

    Worms: são capazes de se propagar automaticamente, ele não infecta outros arquivos. Ele já é um arquivo

    Spywere: SPY= espião. Prgrama espião que monitora suas atividades e envia a terceiros. O spywere pode ser por meio de keylogger( captura as teclas digitadas pelo usuário). E também por screeloger (captura a tela do seu computador)