SóProvas


ID
3780124
Banca
FCC
Órgão
RIOPRETOPREV
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

O computador de um usuário foi infectado por um ransomware, um tipo de malware que

Alternativas
Comentários
  • Assertiva A

    torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.

  • Ransonware tem a ver com resgate. Se precisar resgatar mediante pagamento, é ransonware.

    Alternativa A

  • Gabarito A

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando , e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Fonte: Cartilha Cert

  • A) Ransomware

    B) Worm

    C) Spyware

    D) Backdoor

    E) Bot

  • macete: ransomware começa com R de resgate.

  • Esse via bitcoins ta meio esquisito, apesar da alternativa correta não dar margem pras demais, não há uma regra como a forma de pagamentos de resgates.

  • Um cuidado especial:

    Ransonware: Sequestro de HD

    Hijacker: Sequestro de navegador

    Valeu!!!

  • via bitcoins?

  • Geralmente Bitcoins, porém existem outras moedas virtuais, nada impede a predileção de outra por parte do atacante.

  • Gabarito letra A

    *Malware são códigos maliciosos podem ser: vírus / worm / bot (botnet)/ Ransomware/ spyware/ keylogger/ screenlogger/ adware / cavalo de troia( trojan ou trojan-horse) ou Hijackers / backdoor/ rootkit/ trackware/ Vírus de setor de carga (boot sector) /; Vírus de Programa/ Vírus de Macro/ Exploits.

    Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.

  • ARansomware

    B) Worm

    C) Spyware

    D) Backdoor

    E) Bot

  • Essa questão exige conhecimentos acerca de segurança da informação.

    Vamos analisar as alternativas e classificá-las de acordo com o malware associado:

    A) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.  (Ransomware)

    B) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc.  (Worm)
     
    C) monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante. (Spyware)

    D) assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. (Backdoor)

    E) torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. (Bot)

    Diante disso, a única alternativa que corresponde a um ransomware está na letra A.

    Gabarito do Professor: Letra A.


  • RANSOWARE É MALICIOSO, FAZ O SEQUESTRO DE SENHA, USA A CRIPTOGRAFIA, PEDE O RESGATE EM BITCOINS, AS MAIS COMUNS SÃO: ATRAVÉS DE EMAIL COM CÓDIGO MALICIOSO COM O LINK.

  • GABARITO: LETRA A

  • Gabarito: Letra A!

    A - Ransomware

    B - Worm

    C - Spyware

    D - Backdoor

    E - Bot

  • Letra A (RANSOMWARE)

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    _____

    Ataques ransomware que ficaram famosos aqui no Brasil:

    • WannaCry, Mamba e Erebus!

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    Questões Cespianas:

    1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)

    2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se Ransomware. (CERTO)

    3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Letra B - WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

    • Detalhe: consome muita memoria e espaço no disco!

    [...]

    PROPAGAÇÃO

    Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    O QUE ELE PODE FAZER?

    • Pode degradar sensivelmente o desempenho da(s) rede(s); e
    • Pode lotar o disco rígido do computador.

    [...]

    OBJETIVO

    ➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    [...]

    HISTÓRIA

    ➥ O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. CERTO ☑

    [...]

    RESUMO:

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Letra C (SPYWARE)

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    [...]

    OBSERVAÇÕES:

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

    • De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    Questão:

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.

  • Letra D (BACKDOOR)

    ➥ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    [...]

    MODOS DE INCLUSÃO

     A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.

    • Ou;

    ➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    [...]

    MODOS DE INFECÇÃO

    ➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:

    • E-mail;
    • Pendrive;
    • Vulnerabilidades remotas;
    • Redes P2P.

    [...]

    MODOS DE USO

    ➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    [...]

    Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    [...]

    RESUMINDO

    O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.

    Não é um vírus! É um método não documentado de entrada em sistemas.

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Letra E (BOT)

    ➥ É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    [...]

    BOTNETS

    ➥ São computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.

    [...]

    BOT x BOTNET

    “Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.

    [...]

    RESUMO

    Botnet é a rede, bot é o programa;

    Bot é o malware, botnet é o "corpo" infectado;

    Para a existência de uma Botnet é imprescindível a existência de um bot.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • GABARITO A

    Ransomware: sequestra os dados>>> criptografa >>>> e exige pagamento pelo resgate

    O ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é cobrado em bitcoins.

    O ransomware pode se propagar de diversas formas, embora as mais comuns sejam: através de emails com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

  • GABARITO LETRA A

    Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento.

    O pagamento: Via bitcoins

     

    Como ocorre a infecção?

     

    Ø por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

     

    Ø explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

     

    Quais tipos de ransomware existem?

     

    Ransomware Locker:  impede que você acesse o equipamento infectado.

     

    Ransomware Crypto:  impede que você acesse aos dados armazenados no equipamento infectado,

     

    Como devo me proteger de ransomware?

     

    Ø ter um antivírus instalado

     

    Ø manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

     

  • Sobre a letra (E) algo relacionado.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

    1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
    2. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
    3. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
    4. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
    5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

    Deixa o cara copiar se ele quiser,rsrs. oh! garapa.

    A luta continua!

  • Ransom ( O Preço de um ResgateResgate) é um  e   de . Respondi lembrando desse filme.

  • Ransomware - Lembrar de resgate mediante pagamento.

  • A

    torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário. Ransomware

    B

    após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. Worm

    C

    monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante. Spyware

    D

    assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. Backdoor

    E

    torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. Bot

  • GAB: A

    => Ransomware (scareware): esse malware pode bloquear/criptografar seu computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Um dia todos aqueles que riram dos seus sonhos vão contar para os outros como te conheceram.

  • macete : Ran$onware= R$ Resgate por R$
  • Gabarito:A

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!