SóProvas


ID
4913185
Banca
FUMARC
Órgão
PC-MG
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

Ameaça 
I. Cavalo de Troia
II. Worm
III. Spyware 
IV. Phishing 

Descrição
( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. 
( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

A sequência CORRETA, de cima para baixo, é: 

Alternativas
Comentários
  • Gabarito D.

     ( IV-Phishing ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

    Phishing

    ''Prática de pescar informações do usuário''

    Não garante sucesso no ataque, pois o ataque NÃO é direcionado a uma pessoa ou empresa.

    É a tentativa de capturar dados sigilosos, senhas, números de cartões, dados de acesso (induz a vítima ao erro para capturar informações sigilosas).

    ( III. Spyware ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

    Spyware

    Utilizado para capturar informações do computador contaminado- Enviar as informações para o criador do malware ou um terceiro indicado.

    Precisa ser executado para capturar- Geralmente iniciado pelo Sistema Operacional.

    ( II. Worm) Programas completos que se propagam para infectar o ambiente onde se encontram. 

    Worm (verme)

    Utilizado para afetar o desempenho do computador.

    Não depende de hospedeiro- é um arquivo!

    Replica-se no computador e na rede.

    Autoexecutável- não depende da ação do usuário.

    ( I. Cavalo de Troia ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

    Cavalo de Troia

    Se passa por um programa legítimo, exemplo: fotos, vídeos, músicas, PDF.

    O arquivo contaminado funciona perfeitamente, conforme o esperado.

    Possuí códigos maliciosos no INTERIOR do arquivo.

    Não é autoexecutável.

    Bons estudos

  • misturar cavalo de troia com outros é complicado, o bixo é o coringa!

  • Assertiva D

    IV, III, II, I.

     I. Cavalo de Troia

    II. Worm

    III. Spyware

    IV. Phishing

     ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

    ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

    ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. 

    ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

  • GABARITO E

    IV - Phishing: É um artifício malicioso que é desenvolvido através de engenharia social ,ou seja, ataca as fragilidades do usuário através de atrativos de e-mails alarmantes e convidativos, não é detectado por antivírus. Passa por site/ e-mails legítimos

    III - Spyware: Programa projetado para monitorar as atividades e enviar as informações coletadas para terceiros, pode ser usado de forma maliciosa ou legítima. Três tipos:

    a) Keylogger: captura e armazena as teclas digitadas pelo usuário do computador;

    b) Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado.

    c) Adware: projetado para apresentar propagandas, pode ser utilizado de forma maligna quando as propagandas apresentadas são direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

    II - Worm: Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Não precisa de hospedeiro.

    I - Cavalo de Tróia: Programa que, além de executar as funções para quais foi projetado, também executa outras funções, normalmente, maliciosas e sem o consentimento do usuário. Programas que você recebe ou obtém de sites que ser cartões virtuais animados, álbuns de fotos, jogos...

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    ___________

    Bons Estudos.

  • A questão aborda conhecimentos acerca das funções dos tipos de malwares existentes.

     

    Item I – O malware “Trojan” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.

    Item II – O malware “Worms” é um malware que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário, prejudicando o desempenho da máquina.

    Item III – O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    Item IV – Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares, pode-se citar, à título de exemplo, o ato do criminoso virtual se passar por uma pessoa conhecida da vítima para conseguir informações confidenciais ou até mesmo dinheiro.

     

    Agora basta aplicar os valores na próxima coluna, ficando a seguinte sequência: IV, III, II e I

     

    Gabarito – Alternativa D.

  • Gab D

    Pharming: Realiza ataques sobre nomes de domínio DNS, altera o tráfego para um site idêntico, porém falso

     

    Phishing: Pescaria, isca enviada ao usuário, mensagens, sites, links de acesso fraudulento

     

    Spam: Email não solicitados enviados a grande número de usuários. Nem todo SPAM é malicioso, muitas vezes podem ser apenas propagandas. 

     

    Spyware: Espião - Espiona o usuário e envia relatório para seu criados externamente. 

     

    Trojan: ( Cavalo de Tróia ) - Programa malicioso- Aparente ser bem intencionado. Apos executado abre porta TCP para acesso não autorizado, não se replica, apenas fica oculto/ Código malicioso. 

     

    Vírus: Qualquer invasor que ataca um hospedeiro, sua função é comprometer o Sistema Operacional 

     

    Worm: Vermes que se multiplicam na rede causando lentidão da banda, dissemina automaticamente consumindo o tráfego. Não precisa de um host para se propagar. 

  • GAB.: D.

    Tipos de Malware mais comuns em provas:

     

    . VÍRUS - Não é autorreplicante, depende de hospedeiro para se propagar. Um programa infectado deve ser executado.

    . WORM - Autorreplicante, não depende de hospedeiro para se propagar.

    . PHISHING - Finge-se de sites de área financeira/aplicação clone que solicita dados financeiros.

    . RANSOMWARE - Exige pagamento para resgatar os dados. “Ransom” = resgate.

    . DEFACEMENT - Altera o conteúdo da página WEB de um site de maneira maliciosa. EQUIVALENTE A UMA PICHAÇÃO.

    . TROJAN / CAVALO DE TRÓIA - Presente do mal, parece inofensivo.

    - Não infecta outros arquivos

    - Não propaga cópias de si mesmo

    - Instalará programas para possibilitar que um invasor tenha controle total sobre um computador

    . SPYWARE - Monitoramento de atividades. Podem ser: KEYLOGGERS - Captura a digitação do teclado. SCREENLOGGERS - Registra a movimentação do mouse (TELA). ADWARE - Mostra propagandas.

    . SCAREWARE - é um software malicioso, que tem como objetivo convencer os usuários a realizar ações como compras, downloads de softwares.

    - Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas

  • Cavalo de Tróia -> Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

    Worm -> Programas completos que se propagam para infectar o ambiente onde se encontram. 

    Spyware -> Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

    Phishing -> Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

    gabarito: d