SóProvas


ID
5595949
Banca
FUMARC
Órgão
PC-MG
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir: 


Ameaça 


I. Spyware

II. Pharming

III. Ransomware

IV. Worm


Descrição 


( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.



Está CORRETA a seguinte sequência de respostas:

Alternativas
Comentários
  • Assertiva B

    II, I, IV, III.  

    ( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

    ( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

    ( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

    ( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.

  • MALWARE

         SPYWARE

                ↪Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

         PHARMING

                ↪Redireção da navegação do usuário para sites falsos por meio de alterações no serviço de DNS. Quando o usuário tenta acessar o site legítimo, ele é redirecionado para uma página falsa.

         RANSOMWARE

                ↪Código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

         WORM

                ↪Propaga-se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Explora automaticamente as vulnerabilidade existentes em programas instalados em dispositivos.

    Gab.B

  • LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:

    Adware  Exibe Propagandas.

    Backdoor → Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware → Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing → Ataque que Falsifica endereços IP.

    Spyware → Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm → Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • Muito obrigada, Nohama!

  • A questão aborda conhecimentos acerca da funcionalidade da técnica “Pharming” e dos tipos de malwares e suas funções, mais especificamente quanto aos códigos maliciosos: spyware, ransomware e worm.

     

    Item I – O “Spyware” é um malware utilizado para espionar a atividade do usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    Item II – Pharming está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição. 

    Item III – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos. 

    Item IV – O malware “Worms” é um código malicioso que se auto envia e se auto replica pela rede sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro, o que prejudica o desempenho da máquina.

     

    Agora basta aplicar os valores na próxima coluna, ficando a seguinte sequência: II – I – IV – III.

     

    Gabarito – Alternativa B.

  • GAB-B

    II, I, IV, III.  

    Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário.

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

    JÁ RESOLVE PELAS DUAS PRIMEIRAS.

    O homem livre é um lutador e a liberdade é algo que se conquista.

  • Questão: B

    I. Spyware

    II. Pharming

    III. Ransomware

    IV. Worm

    (II) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

    (I) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

    (IV) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

    (III) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.