SóProvas


ID
3053032
Banca
IDIB
Órgão
Prefeitura de Petrolina - PE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir:


I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.

II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.

III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.


Analisados os itens, pode-se afirmar corretamente que:

Alternativas
Comentários
  • cavalo de troia?

     

  • Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:

    Backdoor - Com um cavalo de Troia backdoor, usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Troia backdoor costumam ser usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que pode ser usada para fins criminosos.

    Exploit - Exploits são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador.

    Rootkit - Os rootkits têm como objetivo ocultar certos objetos ou atividades em seu sistema. Geralmente, seu principal objetivo é evitar a detecção de programas maliciosos para estender o período em que os programas são executados em um computador infectado. (GABARITO)

    Trojan-Banker - Programas Trojan-Banker são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.

    Trojan-DDoS - Esses programas conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

    Trojan-Downloader - Os Trojan-Downloaders podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

    Trojan-Ransom - Este tipo de cavalo de Troia pode modificar dados em seu computador para que ele não funcione corretamente e você não consiga usar dados específicos. O criminoso só restaurará o computador ou desbloqueará seus dados depois que você pagar um resgate.

    Existem vários outros tipos de Trojan Horse.

    Fonte: https://www.kaspersky.com.br/resource-center/threats/trojans

  • Letra e

  • Essa questão é passível de recurso ou sua alteração do Gabarito para a Letra (B). Pois Worms não infectam, apenas se replicam através de falhas explorando certas vulnerabilidades. e assim gerando excesso de tráfego na rede.

  • Novo tipo de cavalo de troia, só pode... Primeira vez que eu vejo essa definição.

  • Cavalo de troia

    Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    https://cartilha.cert.br/glossario/#v

  • Trojan (cavalor de troia): é um programa invasor, espião e possui uma pessoa na tentativa de entrar no computador. Ao adquirir um trojan, a máquina sofrerá todas as alterações necessárias que viabilizam a invasão. Tipos de Trojan:

    1) Backdoors (porta dos fundos): o invasor não abre uma porta para entrar, ele usa alguma que esteja fragilizada. Ele instala um ambiente de serviço, tonando o computador acessível a distância, permitindo o controle remoto da máquina sem que o usuário saiba.

    2) Rootkit: kit necessário para se acessar de maneira completa uma máquina. Foi criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    3) Botnet: "Bot" ações semelhantes as de robô, podendo ser programado para realizar ações específicas. São basicamente redes de computadores infectados por bots semelhantes. para quem propaga esse tipo de ameaça, ter centenas de computadores ligados por bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo

    4) Trackware: programas que rastreiam a atividade do sistema, reúnem informações, rastreiam hábitos dos usuários, retransmitindo essas informações a organizações de terceiros.

    Fonte: Professor Jorge Fernando

  • Deve ser um novo tipo de "cavalo de troia".

    Nunca tinha visto essa definição

  • Jeferson Bogo corre aqui.

  • 2 está correto pois existem vários tipos de cavalos de tróia 

    Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubaem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Essas ações podem incluir:

    Excluir dadosv

    Bloquear dados

    Modificar dados

    Copiar dados

    Atrapalhar o desempenho de computadores e redes de computadores

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar !!

    worm e virus  se replicam.

    CAVALO DE TROIA NAO\!

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

  • 488 pessoas erraram, não desista!

    Pessoal vamos usar a opção de pedir o comentário do professor! ta pago!

    Pra quem não e assinante - Gabarito''E''.

  • # PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

    obs: sei que possui outras características dos MALWARES citados, porém coloquei as principais diferenças.

    # ROOTKIT >> é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    # Vírus de setor de carga (boot sector)

    É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, que é executado sempre que o computador é ligado ou reiniciado. Esse tipo de vírus pode ser difícil de remover, pois o programa de carga é o primeiro programa que um computador executa. 

    Programa

    Os vírus de programa infectam apenas arquivos executáveis. Eles podem até impedir que o computador seja ligado.

    Macro

    Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair

    Backdoor

    São os chamados vírus da "porta de trás", uma tradução para o inglês “backdoor”. Eles aparecem escondidos em arquivos baixados em páginas ou e-mails. Quando o usuário executa esse arquivo, ele libera o vírus, que por sua vez, abre uma porta para o hacker. Desse modo, o cibercriminoso pode controlar a máquina infectada.

    Hoax

    O hoax é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

     

  • Eu desisto dessa banca !!!!!!!!!!

  • A) Worm - Software malicioso que atua em redes de computadores e tem o objetivo de se propagar na rede, uma vez que ele tem a capacidade de se replicar, criar cópias de si mesmo e caminhar com os protocolos de rede, infectando outros aparelhos. Frequentemente os worms deixam a rede gradativamente mais lenta, até que causa sua queda, atacando a disponibilidade da informação

    B) Trojan (Cavalo de Troia) – Um programa malicioso que se passa por um presente, algo inofensivo, mas que tem uma ação maliciosa interna, executada de forma oculta enquanto o usuário é distraído com a ação “original” do programa, o presente. O malware executa a ação que é originalmente destinada para ele, como um cartão virtual, falso game, site de banco, etc

    C) Ransomware – É uma subcategoria de Trojan Horse que sequestra o conteúdo de um computador, restringindo o acesso ao conteúdo através de criptografias ou senhas, e solicita um resgaste, uma recompensa financeira a fim de que tal conteúdo seja disponibilizado novamente por quem de direito.

  • O item II se assemelha com a definição de SPYWARE.

  • Aparentemente, o cavalo de troia pode realizar todas as funções dos outros tipos de malware.

  • o item II segundo a cartilha de segurança:

    Cavalo de troia: Tipo de código malicioso. Programa normalmente recebido como um “presente” (por exemplo, cartao virtual, álbum de fotos, protetor de tela, jogo, etc.) que além de executar as funções para as quais foi aparentemente projetado, tbm executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

    Eu continuo achando o item II errado, num tem nada de espionagem na definição.

  • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a , que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.

  • Questão que por eliminação se você tinha os conceitos bem fixos na cabeça chegaria a resposta.

    Mas essa afirmativa 2 tá muito forçosa, essa descrição está mais perto de ser um Rootkit que um trojan kk

  • Item II errado segundo Tabela 4.1: Resumo comparativo entre os codigos maliciosos.

    cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Não obstante tenham os Trojans um conceito de malware que, em tese, seria um "transporte" de outros malwares, vejo recorrentemente as bancas confundirem os termos dele com os dos malwares que carregam, é como se elas considerassem que, ao carregar determinado malware, o Trojan tomasse aquela característica para si.

    Na questão em apreço conseguimos perceber que se trata de um cavalo de troia que carrega um spyware.

    Em questões da CESPE, é comum, por exemplo, que a banca considere um cavalo de troia como se fosse um backdoor:

    O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

  • Gabarito''E''.

    Vamos analisar as assertivas.

    ITEM I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores. 

    CORRETO.

    Essa é a principal característica do worm: Se autorreplicar comprometendo a operacionalidade do sistema hospedeiro devido ao consumo de recursos.

    ITEM II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.

    CORRETO.

    Esse tipo de malware geralmente chega ao seu hospedeiro escondido em outro aplicativo (este muitas vezes legítimo). 

    ITEM III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”. 

    CORRETO.

    ransomware criptografa os dados do usuário e este só consegue reaver suas informações mediante pagamento de resgate solicitado pelo atacante.

    Não desista em dias ruins. Lute pelo seus sonhos!

  • GABARITO: LETRA E.

    Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto à função dos malwares “Worms”, “Cavalo de Troia” e “Ransomwares”.

    Item I – O malware “Worms” é um código malicioso que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro.

    Item II – O malware “Cavalo de Troia” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.

    Item III – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos.

    Gabarito – Alternativa E.