Malwares❌ Flashcards

(169 cards)

1
Q

Também chamados de Softwares Maliciosos ou Pragas Virtuais - quais são os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?

A

Os Malwares (Malicious Softwares)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A ____________ é uma técnica dos antivírus para detectar malware, onde arquivos e programas são comparados com uma base de dados de padrões únicos de código de ameaças conhecidas. Se uma correspondência for encontrada, o software pode identificar e remover a ameaça

A

Detecção por Assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A ____________ é uma técnica dos antivírus que identifica comportamentos suspeitos, mesmo em arquivos novos
ou desconhecidos, que podem indicar a presença de malware.

A

Análise Heurística

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Para manter seu computador seguro é importante manter os programas instalados com as versões mais recentes. CERTO ou ERRADO?

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Para manter seu computador seguro é importante manter seu computador com data e hora corretas. CERTO ou ERRADO?

A

CERTO! A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quem é o usuário experiente - exímio programador - que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar danos?

A

Hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quem é o usuário que invade sistemas para roubar informações, violar a integridade de sistemas, além de outras atividades maliciosas - podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteções de software para pirataria?

A

Cracker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais. Quem são esses usuários?

A

Script Kiddies (Crianças de Script)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como são chamadas as ameaças internas a uma instituição por funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados?

A

Insiders

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se chama o especialista em telefonia cuja principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares?

A

Phreaking (Ph de: “phone” e associado a “freaking” = louco)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como são chamados os softwares piratas distribuído ilegalmente pela internet?

A

Warez

Juwarez é um pirata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual o termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial?

A

Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Worm é o software pirata distribuído ilegalmente pela Internet. CERTO ou ERRADO?

A

ERRADO! É Warez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

No mundo cibernético, qual é o termo utilizado para designar quem pratica quebra de proteções de softwares cedidos a título de demonstração usando-os por tempo indeterminado como se fossem cópias legítimas?

A

Cracker

Enquanto crackers são criminosos que agem com más intenções para obter vantagens ilegais ou causar prejuízos, hackers (no sentido original, segundo a comunidade) usam suas habilidades de maneira ética e não maliciosa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que tipo de malware é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando se ou hospedando-se em arquivos ou programas existentes na máquina?

A

Os vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Para que um código malicioso seja considerado um vírus, o que ele deve ter necessariamente?

A

A capacidade de autorreplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Para que um vírus recebido em um anexo de um e mail seja ativado o que é necessário?

A

É necessário que anexo contaminado seja aberto ou executado.

Logo, não é necessária a execução explícita do vírus em si, apenas do arquivo ou programa infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vírus não são autossuficientes, eles necessitam da execução de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Um vírus é composto basicamente de três mecanismos, quais são elas?

A

Mecanismo de infecção; de ativação; e de carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é o Mecanismo de infecção de um vírus?

A

Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir - é também conhecido como Vetor de Infecção.

EX: E-mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é o Mecanismo de ativação de um vírus?

A

Evento ou condição que determina quando a carga útil é ativada ou entregue - às vezes, é conhecido como Bomba Lógica

Ex: Execução do arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é o Mecanismo de carga útil de um vírus?

A

O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável.

Ex: Apagar os dados do computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. CERTO ou ERRADO?
ERRADO! Esse é o mecanismo de ativação (Bomba Lógica)
26
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução. Quais são elas?
Dormência; Propagação; Ativação; e Ação.
27
Para se tornar ativo e continuar o processo deinfecção, o vírus precisa que o programa ou arquivo infectado (Hospedeiro) seja executado, ou seja, o computador só será contaminado se um programa já infectado for aberto. CERTO ou ERRADO?
CERTO
28
O que é a fase de dormência de um vírus?
Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade de disco. Nem todos os vírus têm esse estágio
29
O que é a fase de propagação de um vírus?
Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que também entrará em uma fase de propagação.
30
O que é a fase de ativação de um vírus?
Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
31
O que é a fase de ação de um vírus?
Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, como a destruição de programas e arquivos de dados.
32
Em geral um malware que funciona em um sistema não funciona em outro. CERTO ou ERRADO?
CERTO! Pois eles são projetados para tirar proveito dos detalhes e fraquezas de sistemas particulares.
33
O Linux e o Mac OS são sistemas operacionais imunes a vírus! CERTO ou ERRADO?
ERRADO! Todo Sistema Operacional (SO) pode ser alvo de vírus.
34
Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Outros tipos de vírus permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas - quando sua carga útil é ativada. CERTO ou ERRADO?
Certo
35
O que são os vírus de script?
São softwares maliciosos que podem ser escritos em alguma linguagem de script (Ex: JavaScript ou VBScript).
36
Que tipos de vírus geralmente são recebidos quando um usuário acessa uma página web ou faz o download de algum arquivo por-email, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML?
Os Vírus de Script
37
Os vírus de script podem ser automaticamente executados?
SIM! Dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário ## Footnote mas em geral, precisa de uma ação do usuário para ser ativado
38
Os vírus de scripts, que são os vírus que exploram as linguagens de script, são executados automaticamente pelos softwares de leitura de e- mails, por exemplo. CERTO ou ERRADO?
CERTO! Na verdade eles "podem" ser executados automaticamente
39
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. CERTO ou ERRADO?
Certo
40
O que são Vírus de Macro?
São um tipo específico de vírus de script - escrito em linguagem de macro. Eles tentam infectar arquivos manipulados por aplicativos que utilizam linguagem de macro
41
Que tipo de vírus tenta infectar arquivos manipulados por aplicativos que utilizam linguagem de macro? Por exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros)?
Os Vírus de Macro
42
Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados. CERTO ou ERRADO?
Certo
43
Os vírus de macro infectam documentos e, não, programas. CERTO ou ERRADO?
CERTO! Documentos que possuam códigos de macro, como: .xlsm, .pptm , .docm
44
Que tipo de vírus geralmente infecta arquivos de dados produzidos por suítes de aplicativos de escritório como o Microsoft Office?
Os vírus de Macro
45
É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute suas automaticamente instruções maliciosas e infecte outros arquivos no computador. CERTO ou ERRADO?
Certo
46
Os vírus de macro podem ser bloqueados por meio de uma configuração específica dos programas do MS-Office. CERTO ou ERRADO?
CERTO Para tal, deve-se bloquear a execução de macros em documentos
47
A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro. CERTO ou ERRADO?
Certo ## Footnote porque permite que você verifique a origem do arquivo e confirme se o conteúdo não foi modificado. Se a assinatura não for confiável, o programa pode impedir a execução da macro.
48
Que tipo de vírus é um dos primeiros conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória?
Os vírus de boot - também chamado de Vírus de Setor ou Vírus de Setor de Inicialização
49
Quando o vírus de boot é ativado?
Quando o computador é ligado
50
Que tipo de vírus é ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional?
O vírus de boot
51
A formatação rápida de um pendrive infectado garante a remoção completa de vírus. CERTO ou ERRADO?
ERRADO! Uma vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) que é o setor de inicialização de dispositivos de armazenamento. Recomenda-se, portanto, não selecionar a opção de Formatação Rápida.
52
Ao formatar um pen drive, porque não recomenda- se, a opção de Formatação Rápida?
Uma vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) - que é o setor de inicialização de dispositivos de armazenamento.
53
O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives. CERTO ou ERRADO?
ERRADO! Eles podem ser espalhados por meio de dispositivos de armazenamento móveis, uma vez que mídias removíveis são atualmente uma das maiores fontes de propagação de vírus.
54
Qual o tipo de vírus mais tradicional no cotidiano das pessoas?
O vírus de arquivo (Também chamado de Vírus de Programa ou Vírus Parasitário) O Parasita é o Vírus e o Hospedeiro o Arquivo ou Programa
55
Que tipo de vírus infecta arquivos executáveis (.exe), sobrescrevendo o código original e causando danos quase sempre irreparáveis?
Os Vírus de Arquivo
56
Quais tipos de vírus são os que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado?
Os Vírus de Arquivo
57
Quais tipos de vírus são os que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado?
1. Os Vírus de Arquivo 2. Sim
58
Dos tipos de arquivo abaixo, qual você evitaria abrir para se proteger da instalação de um vírus de arquivo? a).AWS b).JPEG c).MP3 d).EXE e) .XLS
D) EXE
59
Qual vírus também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus?
O Vírus Polimórfico
60
Também chamado de Vírus Mutante, O Vírus Polimórfico é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Como ele faz isso?
Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits. A assinatura é uma característica utilizada pelos antivírus para detectar a sua presença. Pode ser um nome, um comportamento ou o tamanho do vírus
61
Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação. CERTO ou ERRADO?
Certo | para evitar detecção por assinaturas
62
Uma variação do vírus polimórfico é o vírus metamórfico, qual a diferença entre eles?
O metamórfico diferentemente do vírus polimórfico - se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção
63
O Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade. CERTO ou ERRADO?
Certo
64
O que são os Vírus Stealth?
Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se **remover da memória do computador temporariamente** para evitar que o antivírus o detecte.
65
Que tipo de vírus são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte?
Os Vírus Stealth ou Vírus Furtivos
66
Que tipo de vírus - após infectar a máquina - permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil?
Vírus Time Bomb (Bomba Relógio)
67
Que tipo de vírus se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador?
Vírus Time Bomb (Bomba Relógio)
68
Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. CERTO ou ERRADO?
ERRADO! A principal característica do Vírus Time Bomb é sua capacidade de ser ativado em momentos específicos - definidos pelo criador. Não há necessariamente nenhuma relação com a remoção do conteúdo do disco rígido em menos de uma hora.
69
Que tipo de vírus são recebidos como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado?
Vírus de E-Mail
70
Que tipo de vírus quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador?
Os Vírus de E-Mail
71
Que tipo de malware é um programa capaz de se replicar automaticamente(sem a necessidade de um hospedeiro), enviando cópias de si mesmo de computador para computador?
O Worm
72
Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo por meio de outros programas ou arquivos através da rede, mas - sim pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias. Que tipo de malware é esse?
O Worm
73
Worms podem ser executados diretamente?
SIM! Apesar de não ser a regra
74
Worms não infectam outros arquivos, como o vírus, porque?
Por que eles mesmos são os arquivos.
75
Os Worms identificam computadores ativos na rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo, entre outros. CERTO ou ERRADO?
Certo
76
Os Worms são notadamente responsáveis por causar sobrecarga de servidores e redes, por qual motivo?
Devido à **grande quantidade de cópias de si mesmo que costumam propagar** e, como consequência, degradam sensivelmente o desempenho de redes e **podem lotar o disco rígido de computadores**, consumindo muito os recursos.
77
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores. CERTO ou ERRADO?
Certo
78
O processo de infecção e propagação dos Worms ocorre em quatro fases, quais são elas?
1. Identificação dos computadores alvos; 2. Envio das cópias; 3. Ativação das cópias; e 4. Reinício do processo.
79
O que é o processo de identificação dos computadores alvos feito pelos Worms?
Também conhecido como **scanning**, após infectar um computador, ele tenta se propagar e continuar o processo de infecção em outros computadores. Para tal, ele necessita identificar os computadores alvos para os quais tentará se copiar;
80
Como pode ser feito o processo de identificação dos computadores ativos pelo worm?(5)
* **Varredura de rede**: O worm escaneia a rede local em busca de outros computadores que estejam ativos. * **Listas de contatos**: Ele acessa e utiliza informações encontradas no computador infectado, como arquivos de configuração e listas de endereços de e-mail, para encontrar novos alvos. * **Recepção de contatos**: O worm pode esperar que outros computadores contatem o computador infectado para, então, enviar uma cópia de si mesmo. * **Listas de endereços pré-definidas**: Utiliza listas de endereços de alvos que foram pré-definidas no seu código ou obtidas online. * **Exploração de vulnerabilidades**: Uma vez que o computador está conectado à rede, o worm procura e explora ativamente falhas de segurança em programas desatualizados para se propagar.
81
O que é o processo de envio de cópias feito pelos Worms?
Após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: * como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; * anexadas a e-mails ; * via canais de IRC ( Internet Relay Chat ); * via programas de troca de mensagens instantâneas; * incluídas em pastas compartilhadas em redes locais ou do tipo P2P ( Peer to Peer ).
82
O que é o processo de ativação das cópias feito pelos Worms?
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia).
83
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. CERTO ou ERRADO?
CERTO! Em geral, podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web, pelo compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes sociais, por meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação de outro código malicioso.
84
Qual a ação maliciosa mais comum do worm?
Consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador.
85
Os worms podem instalar códigos maliciosos no computador, desferir ataques na internet e enviar e mails sem autorização. CERTO ou ERRADO?
CERTO!
86
Os worms, assim como os vírus, infectam arquivos. CERTO ou ERRADO?
ERRADO! Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar
87
Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar. CERTO ou ERRADO?
Certo
88
Qual o malware que tem a capacidade de se propagar na rede de computadores?
O Worm
89
O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é—————
O Worm
90
Que tipo de malware é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente?
O Bot
91
Que tipo de malware possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pode ocorrer via IRC, Servidor Web, Redes P2P, entre outros?
O Bot
92
Ao se comunicar através do Bot, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. CERTO ou ERRADO?
Certo
93
Como costuma ser chamado um computador infectado por um bot?
Zumbi Porque ele pode ser controlado remotamente e sem o conhecimento do seu dono
94
O que é uma Botnet?
É uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais potente serão as ações danosas.
95
O atacante que controla uma Botnet - além de usá- la para seus próprios ataques - também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. CERTO ou ERRADO?
Certo
96
Ataques de negação de serviço(DDoS); propagação de códigos maliciosos; coleta de informações de outros computadores; envio de spam; camuflagem da identidade de hackers; são uma das ações maliciosas de que tipo de malware?
Os Bots, por meio das botnets ## Footnote Bot -> robo ; net -> rede
97
Que tipo de malware é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente?
Bot
98
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. CERTO ou ERRADO?
CERTO!
99
Que tipo de malware é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
O Trojan Horse (Cavalo de Tróia)
100
Que tipo de malware é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da Internet?
O Trojan Horse (Cavalo de Tróia)
101
O Trojan consiste de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador -ao contrário dos vírus, ele não se replica automaticamente. CERTO ou ERRADO?
Certo
102
Algumas bancas o consideram o Cavalo de Tróia um tipo de vírus. CERTO ou ERRADO?
CERTO!
103
O que é um Trojan Downloader?
Malware que instala outros códigos maliciosos, obtidos de sites na Internet.
104
O que é um Trojan Dropper?
Malware que instala outros códigos maliciosos, embutidos no próprio código do trojan.
105
O que é um Trojan Backdoor?
Malware que inclui backdoors, possibilitando o acesso remoto do atacante ao computador
106
O que é um Trojan DoS?
Malware que instala ferramentas de negação de serviço e as utiliza para desferir ataques, de forma a exigir todos os recursos dele, impedindo que os usuários possam utilizá-lo, deixando esta máquina ou serviço indisponível ## Footnote Uma ferramenta de negação de serviço (DoS) é um programa ou software projetado para realizar ataques cibernéticos que sobrecarregam um servidor, rede ou serviço online com tráfego excessivo, tornando-o indisponível para usuários legítimos.
107
O que é um Trojan Destrutivo?
Malware que altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
108
O que é um Trojan Clicker?
Malware que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
109
O que é um Trojan Proxy?
Malware que instala um servidor de proxy, possibilitando que o computador seja utilizado para **navegação anônima** e para **envio de spam**.
110
O que é um Trojan Spy?
Malware que instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
111
O que é um Trojan Banker?
Malware que coleta dados bancários do usuário através da instalação de **spyware** que **são ativados quando sites de Internet Banking são acessados** - similar ao Trojan Spy, mas com objetivos específicos.
112
Que tipo de malware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros?
O Spyware
113
O Spyware pode ser legítimo ou ilegítimo. Quando o Spyware é Legítimo?
Quando instalado em um computador pessoal ou de empresa, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
114
O Spyware pode ser legítimo ou ilegítimo. Quando o Spyware é llegítimo?
Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
115
Que tipo de malware é um programa automático de computador que recolhe informações sobre o usuário e as envia a uma entidade externa na Internet, sem o conhecimento/consentimento do usuário?
Spyware
116
Que tipo de malware é um software malicioso que recolhe informações sobre o usuário do computador e as transmite para alguém externo, sem conhecimento do usuário?
Spyware
117
Que tipo de malware é um programa espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros?
Spyware
118
Que tipo de malware é uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão de normalidade, obtendo dados importantes?
Spyware
119
Que tipo de malware é um programa automático instalado em um computador, que têm como finalidade capturar informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização?
Spyware
120
Que tipo de malware é uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na internet e transmite essa informação a uma entidade externa?
Spyware
121
Os vírus precisam ser explicitamente executados pelo usuário para infectar uma máquina. CERTO ou ERRADO?
ERRADO! A infecção de vírus é feita pela execução do arquivo hospedeiro
122
Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina. CERTO ou ERRADO?
Certo ## Footnote Assim como os worms e diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina
123
O ________ é um tipo de spyware que monitora a navegação do usuário para exibir anúncios direcionados.
Adware
124
O ________ é um tipo de spyware que registra as teclas pressionadas para roubar informações como senhas e números de cartão de crédito.
Keyloggers
125
O ________ é um tipo de spyware que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
Screenlogger
126
Que tipo de malware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim?
Backdoor
127
Que tipo de malware, após incluído, é utilizado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado?
Backdoor (Porta dos Fundos)
128
Que tipo de malware é capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente?
Backdoor ## Footnote Abrir portas TCP significa permitir que um serviço ou aplicação receba conexões de rede através de um número de porta específico em um endereço IP.
129
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como: A - Adware. B - Spyware. C -Keylogger. D - Worm. E- Backdoor.
E- Backdoor ou boot | Mas boot se enquadraria melhor
130
Que tipo de malware é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido?
O Rootkit ## Footnote Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido. Rootkit = esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador
131
O nome rootkit não indica que os programas e as técnicas que o compõem são usados para obter acesso privilegiado a um computador, mas - sim para mantê-lo. CERTO ou ERRADO?
Certo ## Footnote Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.
132
O Rootkit pode ser usado para remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). CERTO ou ERRADO?
CERTO!
133
O Rootkit pode ser usado para instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. CERTO ou ERRADO?
CERTO!
134
O Rootkit pode ser usado para esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc); CERTO ou ERRADO?
CERTO!
135
O Rootkit pode ser usado para mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. CERTO ou ERRADO?
Certo
136
O Rootkit pode ser usado para capturar informações da rede do computador pela interceptação de tráfego. CERTO ou ERRADO?
Certo
137
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. CERTO ou ERRADO?
Certo
138
Os rootkits são um dos tipos de malware mais sofisticados que existem atualmente. CERTO ou ERRADO?
CERTO! Por anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque eles comprometem o sistema operacional.
139
Os rootkits são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. CERTO ou ERRADO?
CERTO!
140
Que tipos de malware introduzem uma falha fundamental nos computadores que infectam: eles não comprometem arquivos ou pastas - em vez disso, eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador?
Os rootkits
141
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o —————-intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados.
Rootkit
142
Mesmo que você consiga remover o rootkit, o sistema operacional não volta a sua condição original porque já foi modificado. CERTO ou ERRADO?
CERTO! É igual o root do celular
143
Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e softwares. CERTO ou ERRADO?
CERTO! Acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e informações poderão ser roubadas.
144
Quais os dois principais modos de operação do rootkit?
* **Modo Usuário** (que se instala em aplicativos); * **Modo Kernel** (que se instala no núcleo do sistema operacional).
145
A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. Que tipo de malware é esse?
Os Rootkits | que podem esconder bots para produzir bitcoins, ataques ddos, spam, etc.
146
O ____________é uma técnica de fraude online em que criminosos se passam por entidades confiáveis, como bancos ou serviços conhecidos, para enganar as pessoas e obter informações sensíveis, como senhas, números de cartão de crédito e dados pessoais.
Phishing / SCAM
147
O ____________ geralmente é feito através de e-mails, mensagens de texto, ou sites falsos que imitam páginas legítimas. Quando a vítima clica em um link ou fornece suas informações em um site falso,essas informações são capturadas pelos golpistas para uso fraudulento.
Phishing / SCAM
148
O ____________ é um tipo de malware que criptografa os arquivos de um sistema infectado, bloqueando o acesso do usuário aos seus dados. Após a criptografia, o atacante exige um pagamento de resgate para fornecer a chave de descriptografia necessária para restaurar o acesso aos arquivos
Ransomware ## Footnote Ransom -> resgate
149
Quais são os dois principais tipos de ransomware e como funcionam
* **Criptográfico**: Este tipo _criptografa os arquivos do usuário_, tornando-os inacessíveis sem a chave de descriptografia. * **Locker**: Este tipo _bloqueia completamente o acesso ao sistema_, **_sem necessariamente criptografar os arquivos_**, impedindo o uso do dispositivo até que o resgate seja pago
150
Qual a ferramente utilizada para se salvaguardar caso o computador seja infectado com ransomware?
Possuir backups atualizados
151
O ________ é um termo que se refere a uma falsa notícia, boato, ou enganação disseminada com o objetivo de enganar, alarmar ou manipular pessoas.
HOAX ## Footnote FAKE NEWS
152
Diferente de outros tipos de golpes,um hoax não necessariamente busca roubar informações ou causar danos diretos, mas sim enganar o público, muitas vezes espalhando desinformação ou causando pânico. CERTO ou ERRADO?
CERTO!
153
Chameleon é um tipo de —————
Vírus
154
O _____________ utiliza técnicas de engenharia social para manipular e assustar o usuário, fazendo-o acreditar que seu dispositivo está com um grave problema de segurança. Com base nesse medo, o __________ oferece uma suposta solução— como a instalação de um antivírus ou ferramenta de correção — que, na realidade, é um software malicioso
Scareware
155
________ é uma forma perigosa e direcionada de software espião, que é uma categoria mais ampla de software malicioso. Em outras palavras, todo ________ é spyware, mas nem todo spyware é ________. A principal diferença é a intenção: o ________ é projetado para permitir que uma pessoa conhecida (muitas vezes um parceiro íntimo ou familiar) monitore secretamente a vida privada da vítima
Stalkerware
156
Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura. CERTO ou ERRADO?
CERTO! Eles realmente não podem ser detectados por meio da sua assinatura.
157
O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. CERTO ou ERRADO?
ERRADO! Eles realmente criam cópias com formas diferentes, inclusive seu padrão de bits
158
Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. CERTO ou ERRADO?
CERTO! O Vírus de Boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo- se no primeiro setor da memória.
159
O termo Spam é empregado para designar, no geral, todo tipo de lixo eletrônico, inclusive os que são vinculados por grandes sites e portais, mesmo que não seja por e-mail. CERTO ou ERRADO?
Certo
160
Exemplos mais comuns de ____________ incluem histórias falsas sobre vírus de computador inexistentes, alertas desegurança falsos, ou mensagens que prometem recompensas ou benefícios se forem encaminhadas para outras pessoas.
HOAX
161
Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques. CERTO ou ERRADO?
CERTO! Trojans são - de fato - capazes de abrir portas no computador para possíveis ataques futuros
162
O worm difere do vírus por não embutir cópias de si mesmo em outros programas ou arquivos. CERTO ou ERRADO?
CERTO!
163
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware b) Cavalo de troia c) Worm d) Bot e) Backdoor
b) Cavalo de troia(trojan proxy) ## Footnote Spyware, Worm, Bot e Backdoor não instalam um servidor de Proxy. O Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos de trojans classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.
164
Um exemplo comum de ____________ são janelas de popup que surgem informando que o sistema está infectado e que, para resolver o problema, é necessário baixar um programa específico. Ao seguir essa orientação, o usuário acaba instalando um código malicioso que compromete ainda mais o dispositivo.
Scareware
165
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo: Reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado. CERTO ou ERRADO?
CERTO!
166
Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser...?
Desconectar o computador da rede o mais rápido possível.
167
Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo. ———————
Vírus ## Footnote Vírus de pendrive. Para mostrar novamente os arquivos ocultos e remover o vírus, faça: USB Show e depois o antivírus. o USB Show é para visualizar tudo que foi ocultado pelo vírus, e permitir que o antivírus possa atuar no pendrive infectado.
168
Phishing é um malware que pode levar à instalação de malware no dispositivo da vítima, roubo de informações sensíveis (como senhas e dados bancários), e outras formas de fraude. CERTO ou ERRADO
ERRADO ## Footnote Phishing não é um malware, mas é uma **técnica de engenharia social**
169
O que quer dizer técnica engenharia social?
é a arte de manipular pessoas para que realizem ações ou divulguem informações confidenciais.