-
Gabarito: B.
Impressionante, para o cargo de Infraestrutura não caiu nenhuma questão de pragas virtuais, modelo OSI, backup ou certificação digital, dentre outros que são assuntos quase impossíveis de não serem cobrados em provas de TI.
Mas vida que segue.
-
CAVALO DE TROIA - cavalo de Troia é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
WORMS - programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.
VÍRUS - um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
SPOOFING - Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.
-
Sou assinante e não consigo ver as aulas no celular. Acontece com mais alguém??
-
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador. = Cavalo de tróia.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques. =WORMS
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção. = VÍRUS
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. = Spoofing.
-
VIDE Q786234 Q830091
I - CAVALO DE TRÓIA OU TROJAN HORSE é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
CAVALO DE TROIA (TROJAN) Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
II- WORM - Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
VÍRUS - MALWARE - PRECISA DE HOSPEDEIRO - PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.
WORMS - REDES - NÃO PRECISAM DE HOSPEDEIROS - AUTORREPLICÁVEIS
III- VÍRUS - Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
IV- SPOOFING - é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
O SPOOFING consiste no envio de e-mail modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente.
-
Vírus, Worm e Bot > SE PROPAGAM
Trojan, Spyware, Backdoor e Rootkit > NÃO SE PROPAGAM
-
Essa questão foi uma verdadeira AULA !! Ótima para revisão....
-
Cavalo de Troia - "Não se replica" (I)
Vírus - "é necessário que um dos programas infectados seja previamente executado" (III)
Spoofing - ludibriar, enganar - Spoofing é um mascaramento do endereço IP original (IV)
-
b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.
-
Não se replica: cavalo de troia. Morreu a questão
-
GABARITO: B
Leiam, leiam que ajuda muito:
https://cartilha.cert.br/malware/
-
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da atualidade, cuja principal característica é a inteligência. Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória. E prossigamos com outros malwares!
Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.
Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execução. O que difere o worm de um vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita do usuário (como um clique duplo no arquivo malicioso), o worm explora vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ex: execução do arquivo infectado autorun.inf em um pendrive.
Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.
Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.
Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.
-
Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles. Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Utilizado em spams e phishings.
Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. Defacement (desfiguração de página): é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical.
SQL Injection (Injeção de SQL): é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados.
Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.
Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável.
IP Spoofing: Mascaramento do endereço de pacotes IP por meio de endereços de remetentes falsificados.
Port Scanning Attack: Os hackers enviam mensagens para múltiplas portas e aguardam resposta. A depender das respostas, o invasor saberá se a porta está disponível ou não para invasão. De fato, este procedimento é muito utilizado pela própria segurança, em buscas de fraquezas nos servidores.
Session Hijacking: Consiste em de explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos donos dos mesmos. O session hijacking normalmente implica explorar o mecanismo que controla a conexão entre um servidor web e um navegador
Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso)
Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.
-
https://www.youtube.com/watch?v=6tkSzIEqmbk