SóProvas


ID
2476669
Banca
COPEVE-UFAL
Órgão
MPE-AL
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor e Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

Alternativas
Comentários
  • GAB: LETRA A

  • Lógica usada para se definir a resposta mesmo sem saber completamente o conteúdo:

    Sabendo que I e IV são verdadeiras, você acha a resposta.

  • SPYWARE

    ➥ É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

    • De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

    [...]

    PROPAGAÇÃO

    Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

    [...]

    O QUE ELE PODE FAZER?

    • Pode degradar sensivelmente o desempenho da(s) rede(s); e
    • Pode lotar o disco rígido do computador.

    [...]

    OBJETIVO

    ➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    [...]

    RESUMO

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • VÍRUS

    ➥ É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    [...]

    ► O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção.

    [...]

    [O vírus pode ser divido em 3 partes]

    1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

    2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

    3} carga útil em si – o código malicioso que definirá a ação do vírus.

    [...]

    [TIPOS DE VÍRUS]

    - Vírus de script: Auto Executável. 

    [...]

    RESUMO

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução.

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.