SóProvas


ID
5403379
Banca
UFMT
Órgão
UFMT
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.

1- Rootkit
2- Worm
3- Trojan
4- Backdoor
5- Vírus

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Assinale a sequência correta.

Alternativas
Comentários
  • ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido;

    WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;

    BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim;

    CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; e

    VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Fonte: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf

    Gabarito: B)

  • Lista de Programas e Ataques Maliciosos

    • (CARACTERÍSTICAS PRINCIPAIS)

    Adware → Exibe Propagandas.

    Backdoor → Permite retorno Futuro, pelas Portas.

    Bot → Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot → Atinge a área de Inicialização do SO.

    Chameleon → Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement → Pichação, Altera o conteúdo visual do site.

    DoS → Ataque que visa Travar um Sistema.

    DDoS → Ataque Coordenado de negação de serviço.

    Exploit → Pedaço de Software, Comandos executáveis.

    Fileless → Ataque sem arquivo.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax → Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger → Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Man in the Middle → Interceptador, Intercepta uma Troca de Dados.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing → Pescador, Engana a vítima.

    Ransomware → Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit → Se Esconde, Mantém acesso ao PC.

    Screenlogger → Espiona o Cursor, a Tela do PC.

    Smurf → Ataque DDoS, Explora vulnerabilidades dos protocolos IP e ICMP.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware → Monitor, Coletor de Informações.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan → Executa diversas funções Escondido.

    Vírus → Infecta Arquivos, precisa ser Executado.

    Vírus de Macro → Desordena Funções (Excel, Word).

    Vírus de script → Auto Executável.

    Vírus Flooder → Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth → Camuflador, Torna o malware Invisível.

    Wardriving → Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm → Explorador Automático, Execução Direta.

    Zumbi → PC Infectado, Controlado por 3°os.

    ____________

    DECOREM!!!

  • ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido;

    WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;

    BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim;

    CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; e

    VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

  • GABARITO: B

    O que é um rootkit? Basicamente é um programa de computador ilegal projetado para fornecer acesso privilegiado contínuo a um computador e esconder sua presença. O termo rootkit é uma conexão das duas palavras “root” e “kit”. Originalmente, um rootkit era uma coleção de ferramentas que habilitava o acesso no nível de administrador a um computador ou rede.

    O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    Os trojans podem ser usados ​​por um invasor para vários fins maliciosos, como abrir backdoors, assumir o controle do dispositivo da vítima, roubar dados do computador infectado e enviá-los ao invasor, baixar e executar no computador ou dispositivo da vítima um software malicioso adicional, entre outras ações. Ao basear seu êxito na simulação e na necessidade do usuário executar o arquivo, os trojans são caracterizados por um alto uso de técnicas de engenharia social.

    Backdoor é um método não documentado de entrada em sistemas (software, plataformas, dispositivos etc.) que pode ser usado de forma legítima por fabricantes para restaurar acessos. Porém, existem ameaças cibernéticas que tentam explorar o mesmo método para dar acesso remoto a um centro de comando e controle externo ao ecossistema invadido, criando uma via permanente para futuras contaminações. Assim, um atacante poderia ter acesso a diversos arquivos e até o controle completo do seu ambiente.

    Há muitas informações (inclusive erradas) circulando online sobre o termo “vírus”, então vamos esclarecer e definir de uma vez por todas o vírus de computador: ele é um programa ou parte de um código malicioso capaz de se autorreplicar que se infiltra no seu dispositivo sem o seu conhecimento ou permissão.

  • Adware → Exibe Propagandas.

    Backdoor → Permite retorno Futuro, pelas Portas.

    Bot → Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot → Atinge a área de Inicialização do SO.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Keylogger → Captura Teclas digitadas.

    Phishing → Pescador, Engana a vítima.

    Ransomware → Encripta Dados, Exige Resgate.

    Rootkit → Se Esconde, Mantém acesso ao PC.

    Screenlogger → Espiona o Cursor, a Tela do PC.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware → Monitor, Coletor de Informações.

    Trojan → Executa diversas funções Escondido.

    Vírus → Infecta Arquivos, precisa ser Executado.

    Vírus de Macro → Desordena Funções (Excel, Word).

    Vírus de script → Auto Executável.

    Vírus Flooder → Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth → Camuflador, Torna o malware Invisível.

    Worm → Explorador Automático, Execução Direta.

  • Quanto MAIOR forem os seus estudos, MENORES são as chances de cair no fracasso.