SóProvas


ID
781774
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários

  • Veja: http://cartilha.cert.br/malware/
  • a) Certa
    b) Worm (vírus) é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Comentário: worms são standalone, não infectam um programa ou arquivo.
    c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Comentário: de fato, bots se propagam sozinhos. Porém, isso não caracteriza o bot, é apenas parte dele. O bot deve permitir o controle remoto. Do jeito que tá, apenas caracteriza um worm.
    d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Comentário: aqui sim temos um bot.
    e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.Comentário:
    descrição do spyware
  • Desde quando backdoor é um programa? Deveria ser anulada.
  • Backdoors são programas que permitem o RETORNO de um invasor a um computador comprometido.
    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet).
    Bons estudos.
  • O termo bot é uma abreviação de robot e significa uma aplicação capaz de simular ações humanas, que são repetidas várias vezes de uma maneira padrão. Existem bons e maus bots. Os bons bots são utilizados para indexar conteúdo, por exemplo, enquanto os maus bots são usados para roubo de dados ou fraudes em comentários de blogs e fóruns.



    fonte:http://www.ecommercebrasil.com.br/artigos/seguranca-voce-sabe-o-que-e-um-bot-nao-nao-e-um-barquinho/


    O que são os Worms?

    São programas que geram cópias de si próprios em diversos locais num computador infectado. O objetivo deste tipo de malware é por norma saturar os computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos vírus, os worms não infectam arquivos. Exploram vulnerabilidades das aplicações e das redes de comunicações para se propagarem, e não necessitam de intervenção das vítimas para se executarem. 

    fonte: 

    http://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/worm/



    O que é Spyware?

    Em termos gerais, Spyware é algo que foge ao seu computador, geralmente com a intenção de extrair dinheiro de você. Na pior das hipóteses, Spyware pode assumir o controle do seu computador, direcionando-o para as páginas da web que você não queria ir, baixando outra coisa desagradável no fundo, e até mesmo a colheita endereço de email, senhas e detalhes do seu cartão de crédito.

     fonte:


    http://www.aprenderdigital.com.br/?cat=11


    O que são os vírus?

    São programas informáticos desenvolvidos para infectar arquivos, podendo ter como efeitos simplesmente causar incómodos, como ser destrutivos ao ponto de provocar danos irreparáveis nos sistemas.

    Ao entrarem num sistema sem o conhecimento ou consentimento do utilizador, alojam-se geralmente no código de outros programas, e não atuam até que o programa afetado seja executado. Alguns são programados para se ativarem quando determinadas condições são reunidas, como uma data específica ou determinada ação do usuário.

    O termo “vírus” é utilizado devido à semelhança com os vírus biológicos. Tal como os vírus biológicos entram no corpo humano e infectam uma célula, propagando-se a outras, os vírus informáticos entram nos computadores e infectam os arquivos inserindo o seu código. Quando o programa infectado é executado, o código é ativado e o vírus inicia a sua propagação.

    fonte:

    http://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/virus/


  • Backdoor

    Esse malware...veja só

    Acochambra invasão

    É o chamado backdoor

    Sonso é ele! É ninguém não!

     

    Ele basta abrir uma vez

    A porta pra o mal entrar

    O invasor vira freguês

    E de longe pode controlar

     

    Na surdina noite e dia

    Deixa entrar coisa perversa

    Mas acha-se com auditoria

    Ou com engenharia reversa

  • A fonte do examinador foi esse tal semvirus.pt?

  • GABARITO A!

    .

    .

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    CARTILHA BR

  • É textão, mas vale a pena!

    Lista de Programas e Ataques Maliciosos

    • Adware  Exibe Propagandas.
    • Backdoor → Permite retorno Futuro, pelas Portas.
    • Bot  Comunicador Remoto, Explorador.
    • Botnet → Rede de comunicação Remota.
    • Boot → Atinge a área de Inicialização do SO.
    • DoS  Ataque que visa Travar um Sistema.
    • DdoS → Ataque Coordenado de negação de serviço.
    • Exploit  Pedaço de Software, Comandos executáveis.
    • Hijacker → Altera o funcionamento do Navegador.
    • Hoax  Boato qualquer.
    • Keylogger  Captura Teclas digitadas.
    • Kinsing → Minerador de Criptomoedas.
    • Pharming → Redireciona o DNS, Página Falsa.
    • Phishing  Pescador, Engana a vítima.
    • Ransomware  Encripta Dados, Exige Resgate.
    • Rogue → Mentiroso, Instala programas Maliciosos.
    • Rootkit  Se Esconde, Mantém acesso ao PC.
    • Screenlogger  Espiona o Cursora Tela do PC.
    • Spoofing → Ataque que Falsifica endereços IP.
    • Spyware → Monitor, Coletor de Informações.
    • Sniffing → Fareijador, Registra e Intercepta o Tráfego.
    • Time Bomb → Fragmento de Código, Carga ativa.
    • Trackware → Cookie do Mal, Monitor de Atividades.
    • Trojan  Executa diversas funções Escondido.
    • Vírus → Infecta Arquivos, precisa ser Executado.
    • Vírus de Macro  Desordena Funções (Excel, Word).
    • Vírus de script  Auto Executável.
    • Vírus Flooder  Inunda, Sobrecarrega uma Conexão.
    • Vírus Stealth  Camuflador, Torna o malware Invisível.
    • Worm → Explorador Automático, Execução Direta.
    • Zumbi  PC Infectado, Controlado por 3°os.

    GAB.: A

    FONTE: vivendo e aprendendo com os colegas do QC..