SóProvas


ID
5051776
Banca
IDCAP
Órgão
Prefeitura de São Roque do Canaã - ES
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso") projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:

( 1 ) Ransomware

(2 ) Spyware

( 3 ) Worms

( 4 ) Adware

( 5 ) Cavalo de Troia


(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.

(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.

(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.

Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Comentários
    • Ransomware - é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

    • Spyware - como indica o termo em inglês, é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros.

    • Worms - É um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    • Adware -  é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. 

    • Cavalo de Troia - É qualquer malware que engana os usuários sobre sua verdadeira intenção.

    Qualquer erro me avisa !

  • Questão boa e didática mas por ser um conteúdo bastante cobrado é imprescindível acertá-la senão o candidato ficará atrás de muitas pessoas

  • (5) Cavalo de Troia

    (4)Adware

    (3) Worms

    (1)Ransomware

    (2) Spyware

    Letra:E

  • GABARITO - E

    Ajuda a memorizar :

    Cavalo de Troia - " Aparenta ser uma coisa, mas no fundo não é ."

    Adware - Relacionado a propagandas

    Worms - capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. 

    Ransomware - Todos tem Ranço de Resgate

    Spyware - Espiões.

    Bons estudos!

  • RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados)é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    [...]

    OBSERVAÇÕES:

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

    • De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    Questão:

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.

  • WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

    • Detalhe: consome muita memoria e espaço no disco!

    [...]

    PROPAGAÇÃO

    Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    O QUE ELE PODE FAZER?

    • Pode degradar sensivelmente o desempenho da(s) rede(s); e
    • Pode lotar o disco rígido do computador.

    [...]

    OBJETIVO

    ➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    [...]

    HISTÓRIA

    ➥ O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. CERTO ☑

    [...]

    RESUMO:

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    ► Em geral, os Trojans são divididos em dois módulos:

    • Servidor  instalado no computador da vítima
    • Cliente  instalado no computador do hacker.

    [...]

    ► TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Vi esse bizu uma vez e nunca mais esqueci: eu tenho RANSO de quem pede resgate. (Ransomware) kkkkkk.

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

  • Assertiva E

    5 - 4 - 3 - 1 - 2

    (__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

    (__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

    (__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.

    (__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.

    (__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade

  • Questãozinha que o cara perde mais tempo , olhando as posições dos números , do que realmente tentando resolvê-la .

  • Economia de tempo, olhei a primeira (5) e a ultima (2).

  • A questão aborda conhecimentos acerca das definições dos tipos de malware.

    (1) Ransomware

    (2) Spyware

    (3) Worms

    (4) Adware

    (5) Cavalo de Troia

     

    Item 1 – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento de resgate.

    Item 2 – O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    Item 3 – O malware “Worm” é um malware que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário, prejudicando o desempenho da máquina.

    Item 4 – O malware “Adware” tem como função exibir diversas páginas de anúncios sem a autorização do usuário.

    Item 5 - O malware “Cavalo de Troia” se passa por um software legítimo para enganar o usuário, bem como o software de antivírus, e conseguir acesso à máquina para executar os códigos maliciosos.

     

    Agora basta aplicar os valores na coluna apresentada:

    (5) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

    (4) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

    (3) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.

    (1) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.

    (2) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.

     

    A alternativa que traz corretamente a sequência apresentada é a alternativa E.

     

    Gabarito – Alternativa E.

  • ( 5) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

    JUSTIFICATIVA: Trojan horse ( cavalo de troia ) recebido como presente , precisa ser executado, faz o que aparenta, conten outros malwares 

    ( 4) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

    JUSTIFICATIVA: Adware Anuncios ,as vezes rouba dados 

    ( 3 ) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.

    JUSTIFICATIVA: Vorm (verme) automático , cria copia de si , espalha-se , usa a rede 

    (1 ) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.

    JUSTIFICATIVA: RanSoware pede Resgate após Sequestrar(criptografa) e capturar , se propaga (

    ( 2_) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.

    JUSTIFICATIVA: Spywares programaa espião captura dados do usuário e envia a terceiros 

    GABARITO - E

    FONTE: MEU RESUMO

    QUALQUER ERRO ME AVISEM POR FAVOR

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.

    Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit → Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.