SóProvas


ID
5202916
Banca
FURB
Órgão
Câmara de Timbó - SC
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Afirma-se:

_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago.
_____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original.
_____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
_____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.

Os termos que preenchem correta e respectivamente as lacunas são: 

Alternativas
Comentários
  • Assertiva C

    Ransomware, Cavalo de Troia, DoS, Backdoor

  • Questão resumo. Só n concordo mt com o conceito apresentado por backdoor. De resto, podem guardar os conceitos.

    GAB. C

  • ALTERNATIVA C, MAS VAI UM BREVE RESUMO.

    Pela forma de propagação

    • Vírus

    O vírus se anexa a um programa hospedeiro já existente. Ele altera o início do programa para executar o código malicioso que foi inserido no programa original.

    O código malicioso infecta outros arquivos, inclusive pelo compartilhamento de rede. Pode criar novos executáveis e a partir da alteração do  forçar a sua execução na inicialização da máquina.

    • Worm

    O worm não precisa de programa hospedeiro. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do Sistema Operacional ou de algum aplicativo.

    • Cavalo de Tróia

    O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como , são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.

    Pela atividade realizada

    • Backdoor

    Permite que  comande o computador remotamente e execute uma determinada atividade, tal como baixar um novo malware, enviar dados do usuário, enviar spams e fazer ataques de negação de serviço (Denial of Service).

    • Adware

    Exibem anúncios indesejados, inclusive levando o navegador a abrir sites com os anúncios.

    • Spyware

    Recolhe informações do computador, tais como sites visitados, e os envia ao hacker. As variantes  e screenlogger são usadas para roubar senhas. O keylogger captura as senhas a partir do que é teclado pelo usuário. E o screenlogger captura a imagem ao redor do mouse quando esse é clicado e assim pode roubar senhas dos teclados virtuais.

    • Downloaders

    São programas maliciosos que instalam outros malwares.

    • Ransomware

    Restringem o acesso ao computador ou a arquivos até que a vítima pague um “resgate”.

    Por Características Especiais

    • Rootkit

    São malwares que escondem a sua presença tornando impossível a sua detecção pelos mecanismos convencionais. Costumam alterar chamadas (API) do sistema operacional fazendo, por exemplo, que arquivos e processos maliciosos não sejam mostrados.

    Podem ser instalados no kernel (módulos carregáveis, device drivers) ou nas bibliotecas do Sistema Operacional (DLLs).

    Para concluir é interessante notar que um malware pode ter várias das características acima.

  • Gostei da didática do Bruno. Mas vou no macete prático.

    Ransoware: O único que pede resgate.

    Cavalo de Tróia: lembre do presente grego dado à Tróia. Os gregos estavam dentro cavalo, e por isso conseguiram entrar na cidade.

    Ataque DoS: deixa o computador lento igual a um Zumbi.

    Backdoor: Do inglês porta aberta. Esse maware infecta o computador abrindo as portas para outras infrações.

  • GAB: C

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    DoS  Ataque que visa Travar um Sistema.

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS