Sinônimo: Pragas virtuais
O que são?
Resposta: são programações maliciosas que prejudicam o desempenho do
computador.
OBS : Seja por meio de um download da internet ou anexo de e-mail, a extensão de arquivo .EXE é o mais perigoso para sua máquina
Dicas: Vise procurar a etimologia das palavras (o significado delas). Ajuda bastante no estudo. Exemplo: Spyware (Spy - espião/ ware - abreviação de software que significa programa. Juntando spy + ware = Programa espião)
Espécies
VÍRUS
O vírus é um programa malicioso que tal como o vírus
orgânico visa prejudicar um hospedeiro. Enquanto no corpo humano é relativo a
saúde, no computador prejudica o desempenho da máquina. A coisa mais irritante
em um vírus é a capacidade que ele tem de se replicar, infectando vários outros
programas presentes em seu computador. Assim, mesmo que você consiga se livrar
do arquivo original do vírus, basta executar qualquer outro documento que tenha
sido infectado que a bagunça está feita. Vejamos um exemplo:
Suponha que você queira baixar algum filme na internet e
baixe em um site não confiável. Ao realizar o download do arquivo almejado, o programa está infectado. A partir do momento que o download é
efetivado e você executa o arquivo (no caso o filme) o vírus começa a agir.
Inicialmente ele está limitado apenas no programa que você baixou, mas com o
tempo, em razão da capacidade de replicação, ele infecta outros programas, corrompendo-os.
A maioria das contaminações ocorre pela ação do usuário
executando o arquivo infectado recebido como um anexo de um e-mail. A
contaminação também pode ocorrer por meio de arquivos infectados em pen drives
ou CDs. Outro modo de contaminação é através do Sistema Operacional
desatualizado, que sem correções de segurança, deixa o computador mais vulnerável. Além disso, o vírus também consegue infectar outros
computadores e pode ser programado para apagar dados ou até mesmo alterá-los,
prejudicando os arquivos salvos.
O mais importante para o vírus é manter-se não
detectado, já que, assim, consegue infectar mais arquivos. Neste sentido, foi
criado também o Vírus Stealth, um malware que evita a sua detecção através de
técnicas de programação. Além disso, existem os chamados vírus metamórficos e
polimórficos, que são executados e automaticamente conseguem transformar-se,
adiando a detecção da ameaça pelo antivírus.
Quem desenvolve tais vírus são pessoas com
grande conhecimento em programação e em sistema operacional de computadores. Até alguns anos atrás, a maioria dos vírus
somente se espalhava através do compartilhamento de arquivos em disquete,
porém, com a popularização da Internet , novas formas de contaminação e de
vírus surgiram, como por e-mail, através de comunicadores instantâneos e
por páginas html infectadas. A proteção do usuário consiste basicamente em não
acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter
sempre um bom antivírus atualizado.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”,
uma carta de amor que se espalhou por email e é considerada responsável pela
perda de mais de cinco bilhões de dólares em diversas empresas.
Há diferentes tipos de vírus. Alguns procuram permanecer
ocultos, infectando arquivos do disco e executando uma série de atividades sem
o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos
de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um
arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em
ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados
nas listas de contatos gravadas no computador.
Palavras chaves: e-mail; arquivos de e-mail
Vírus de script: Este tipo de vírus pode ficar armazenado em páginas da
Internet e pode infectar computadores que acessam os sites infectados. Além de
infectar computadores através de Websites, estes vírus infectam computadores
utilizando problemas de segurança dos softwares de email. Como forma preventiva para esta
categoria de vírus, recomenda-se manter seu software antivírus
atualizado.
Palavras chaves: websites; script, sites infectados
Vírus de macro: tipo específico de vírus de script,
escrito em linguagem de macro, que tenta infectar arquivos manipulados por
aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Palavra chave: Microsoft Office
Vírus de telefone celular: vírus que se propaga de
celular para celular por meio da tecnologia bluetooth ou de mensagens
MMS (Multimedia Message Service). A infecção ocorre quando um usuário
permite o recebimento de um arquivo infectado e o executa. Após infectar o
celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir
contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.
Vírus Backdoor: São os chamados vírus da "porta de trás", uma
tradução para o inglês “backdoor”. Eles aparecem escondidos em arquivos
baixados em páginas ou e-mails. Quando o usuário executa esse arquivo, ele
libera o vírus, que por sua vez, abre uma porta para o cracker. Desse modo, o
cibercriminoso pode controlar a máquina infectada.
Vírus Boot: infectam os arquivos de inicialização dos
disquetes e discos rígidos dos computadores. Eles costumam ter alto poder de
destruição, impedindo, inclusive, que o usuário acesse o computador.
Palavra chave: Infecta a inicialização do PC
Vírus Hoax: O hoax é um vírus boato. Ele espalha mensagens sobre pragas
online e geralmente são inofensivos, porém são capazes de deixar os
computadores bem mais lentos.
Palavra chave: Boatos
Vírus Mutante: está programado para dificultar a ação do
antivírus, fazendo com que o programa de segurança tenha dificuldades em
encontrar as ameaças no dispositivo. Toda vez que alguém o executa, ele sofre
uma alteração, fazendo com que a sua captura seja mais difícil.
Palavra chave: Dificultar a ação do anti-vírus
Vírus Polimórfico: Variação mais inteligente do vírus mutante. Ele tenta
dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas
de codificação.
Palavra chave: Dificultar a ação do anti-vírus de modo mais eficiente.
Características do vírus
- É um programa malicioso
- o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
- Qualquer arquivo que contém códigos executáveis é capaz de espalhar vírus (.EXE, .sys, .dat, .doc, .xls etc). Os vírus podem infectar qualquer tipo de arquivo com código executável. Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Arquivos de dados puros estão seguros. Isto inclui arquivos gráficos (como .bmp, .gif e .jpg), bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.
- Se tornam parte de outros programas do computador
- Corrompe programas
Meios de propagação
· Disquetes
(antigamente);
· Emails;
· Pen
drive (hoje à principal meio)
. P2P (torrent, emule, Ares)
Como se proteger contra o vírus?
- Adquirir e manter atualizado um programa anti-vírus.
Mas a melhor forma de evitar um vírus é usar o bom-senso. Se
um programa de computador executável está anexado a um e-mail e você não confia
na origem do e-mail, ou não estava esperando receber tal anexo, então exclua-o
imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem
desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que
sejam seus conhecidos.
WORMS
Um Worm (verme, em português), em computação, é um programa
auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa
e necessita deste programa hospedeiro para se propagar, já o Worm é um programa
completo e não precisa de outro programa para se propagar. Ou seja, você
não precisa baixar nada para pegá-lo, basta que você esteja numa rede sem
segurança infectada que esse malware será ativado automaticamente. Um worm pode
ser projetado para tomar ações maliciosas após infestar um sistema, tais como:
deletar arquivos em um sistema ou enviar documentos por email. Tal
infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de
emails. Alguns worms infectaram centenas de computadores por meio das redes
sociais MySpace e Facebook.
- Worm (ele é independente)
- ele é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Ele não precisa ser executado para se propagar.
- Afeta o desempenho do computador, tornando o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução
- Afeta a banda larga deixando a internet mais lenta
- envia spam
- Worm não corrompe o arquivo
- Não se tornam parte de outros programas do computador
Como se proteger contra Worms?
Tenha um bom anti-vírus
https://www.youtube.com/watch?v=s_DHLkU-l-U (O worm está no minuto 2:22)
Worms
Worm (um verme) é um programa capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais
etc.), enviando cópias de si mesmo de computador para computador. “Então, Worms são vírus que se propagam pelas redes?” Não, leitor. Worms, definitivamente, não são vírus! Os vírus
conseguem inserir cópias de si mesmos em arquivos, como vimos, tornando-se parte deles. Diferentemente dos vírus, os
worms não inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não
precisam de hospedeiros porque possuem corpo próprio. O objetivo principal dos Worms não é prejudicar ou danificar
computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear”
pelas redes. “E isso é prejudicial em algum ponto? Quero dizer... Deixa o
cara passear em paz!” Sim, leitor. É prejudicial, em primeiro lugar, porque gera
uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta.
Afinal, copiar-se indiscriminadamente pelas redes de micro
em micro vai gerar um tráfego excessivamente grande. Em segundo lugar, por sua incrível “desenvoltura” em
trafegar pelas redes, os Worms podem ser os vetores perfeitos de vírus e outras ameaças (ou seja, podemos “incluir vírus” em um Worm
para que este “carregue” aqueles nas costas em suas viagens). “Ah! Ok! Mais alguma diferença entre eles?” Sim! Um Worm não necessita ser explicitamente executado
pelo usuário-alvo para se propagar. Ele só é executado uma vez (lá no computador que originou a viagem) e ele continuará sozinho,
porque sua propagação se dá através da exploração de vulnerabilidades existentes nas redes ou falhas na configuração de softwares
instalados nos computadores dessas redes.
TROJAN
O cavalo de Tróia ou Trojan Horse é um tipo programa
malicioso que podem entrar em um computador disfarçado como um programa comum
e legítimo. Ele
serve para possibilitar a abertura de uma porta (backdoor) de forma que usuários mal-intencionados
possam invadir seu PC. Tem como objetivo manter-se oculto, enquanto baixam e
instalam ameaças mais robustas em computadores e laptops. Podem ser
transportados em arquivos de música, mensagens de e-mail, escondidos em
downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador
utilizado para instalar a praga no computador. Datam do início da Internet e
mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas
atividades cotidianas.
Características
- Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador. Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".
- Age no anonimato
- Cavalo de Tróia do tipo Hijacker - modifica as configurações do navegador e impede que o usuário desfaça essas modificações. Ex.: instalar barras de ferramentas, alterar página inicial, exibir janelas pop-up, impedir acesso a sites de antivírus.
- Controle remoto
OBS: Engenharia social é termo utilizado para descrever
um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da
ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso não autorizado a computadores ou informações.
O cavalo de Troia é muito achado em computadores domésticos,
a fim de roubar uma determinada password para cometer certos crimes
financeiros, no caso de um cliente que utiliza algum serviço de internet
banking.
Como se proteger contra Trojan?
Tenha um bom anti-vírus
SPYWARES
Spywares são programas espiões, isto é, sua função é coletar
informações sobre uma ou mais atividades realizadas em um computador (senhas de email, senha do banco e etc...). Todavia,
isto não significa que eles sejam em sua totalidade programas maus. Existem
sim, muitos spywares de má índole, criados para coletar informações pessoais e,
com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por
exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma
legal, coletar informações de seus assinantes, com vistas a selecionar o tipo
de anúncio que irão lhes apresentar.
Características:
- é um soft espião
- monitora as atividades do sistema, e envia informações coletadas para terceiros
- visam roubar certos dados confidenciais dos usuários.
- Não corrompe arquivos
Tipos de Spyware:
keylogger: captura as teclas digitadas. É um programa de computador do tipo spyware cuja
finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar
senhas, números de cartão de crédito e afins.
sreenlogger: tira fotos da região clicada. ao invés de
capturar o que e digitado no teclado o programa captura através de imagens
a área a qual o mouse e clicado capturando os dados do usuário mesmo que
ele esteja usando o teclado virtual, assim como o Keylogger, esse
tipo de vírus
de computador e ativado ao você entrar em um site de banco, por
exemplo, ou em um site de compras virtuais
adware: Os adwares são conhecidos, por trazerem na tela do
computador, propagandas indesejadas e URL falsos, tais quais apareceram no seu
histórico sem mesmo você visitar. (Pop-UP). Eles são programas mal intencionados, que não danificam o seu
computador, mas que são inconvenientes. São aqueles programas que anunciam
propagandas e anúncios sem o seu consentimento em seu computador.
Palavras chaves: espião, coleta de informações (senhas)
Meio de proteção: Anti-spyware
RANSOMWARE
Ransomware é um tipo de malware que
restringe o acesso ao sistema infectado e cobra um valor de "resgate"
para que o acesso possa ser reestabelecido. Ele vai criptografar o disco rígido
do computador, impossibilitando que o usuário do pc acesse os seus arquivos.
Vai pegar os dados do pc e torna os dados inelegíveis. Por isso que é sempre
bom fazer o backup do seu computador, para quando acontecer esse tipo de
situação, você possa recuperar seus arquivos
Palavras chaves: Criptografia, sequestro, roubo de dados, senha.
Recomendação: Faça backup regularmente
ROOTKIT
Rootkit é um tipo de software projetado para esconder a
existência de programas maliciosos, dificultando o antivírus achar os vírus,
spyware dentre outros malwares. Ele maquia os programas maliciosos.
características:
- conseguem se esconder da maioria dos antivírus e funcionam normalmente sem serem detectados.
Palavra chave: esconder programas maliciosos.
BOT E BOOTNET
Bot é um software que
transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu
controlador. Computadores “zumbis” são máquinas que podem ser controladas à
distância pelo invasor, independente das ações do usuário. A rede de
computadores infectados por um bot é chamada de botnet (Rede zumbi), tais redes
podem abrigar centenas ou milhares de máquinas. Em sua forma literal, botnet é a junção das palavras robot
(robô) e network (rede). Ameaças deste tipo tem a finalidade de criar uma rede
autônoma para disseminar spam ou até mesmo vírus. Além de computadores, já
foram descobertas botnets de dispositivos Android. Uma das formas mais comuns de um computador virar parte de
uma botnet é a instalação de um malware. Geralmente, este tipo de praga é
enviada por e-mail, disfarçada de anexo para baixar fotos ou outros arquivos.
Outra forma comum é clicar em links ou banners de sites desconhecidos que façam
download automático de um arquivo .exe (lembra o que eu disse lá em cima?). A principal característica de um dispositivo que integra uma
botnet é apresentar lentidão repentina. Além de espalhar spam e vírus,
as botnets são usadas para ataques DDoS (Distributed
Denial of Service). As botnets geralmente são
usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar
ataques de negação de serviço, quando um site é acessado por milhares de
máquinas simultaneamente e deixa de responder. A maioria dos bots se espalha
utilizando falhas no Windows e redes peer-to-peer (P2P), como eMule e KaZaA,
usadas para troca de arquivos entre usuários do mundo todo.
Os Bots” se espalham
de maneira autônoma (tal como um worm), aproveitando vulnerabilidades que podem
ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo usuários mal
informados que executam inadvertidamente arquivos recebidos pela Internet.
Para se defender dos
bots o usuário deve manter o sistema operacional rigorosamente atualizado, além
de usar um bom firewall, para impedir o fluxo de informações entre o computador
do usuário e qualquer outro computador na rede.
Características
- programas tipo robô, são espalhados em vários computadores comuns
- o computador passa a ser chamado de pc zumbi (passa agir sem vontade própria)
- visa tirar sites do ar, envio de spam
- nome do ataque: Ddos termo criado para caracterizar o ataque de hacker cujo o objetivo é fazer o sistema parar de responder
- o grupo de computadores com o bot infectado, passa formar uma rede a Botnet (rede de pc infectados com o bot)
- Controle remoto = controle a distância
BLACKDOOR
Backdoor (também conhecido por Porta dos fundos) é uma falha
de segurança que pode existir em um programa de computador ou sistema
operacional, que pode permitir a invasão do sistema por um cracker para que ele
possa obter um total controle da máquina.
Muitos crackers utilizam-se de um
Backdoor para instalar vírus de computador ou outros programas maliciosos,
conhecidos como malware. Uma vez lá dentro, o criminoso pode ter o
controle total do computador, inclusive o acesso à senhas, logins e programas.
Dessa maneira, o atacante pode criar e apagar qualquer arquivo, alterar as
configurações do sistema e até executar programas – como ligar a webcam, entre
outras coisas. Além disso, o hacker pode também usar o computador
infectado como um “zumbi”. Ele usaria a máquina invadida para promover outros
ataques, sem a vítima saber que seu computador está sendo usada para cometer
crimes. O backdoor pode ser instalado em um computador por meio de
emails maliciosos que carregam vírus.
A melhor maneira de se
proteger desse tipo de ataque é instalar um firewall no computador –
uma espécie de programa que funciona como uma barreira para invasões, e manter
sempre o seu antivírus atualizado.
Características:
- O Backdoor tem como finalidade o controle de um único computador
- Ter o controle total da máquina
- controlar o pc a distância (controle remoto)
- acionar a web-cam
ATAQUES EXTERNOS OU GOLPES ONLINE
PHISHING
O termo "phishing" faz alusão à palavra inglesa
"fishing", que significa "pescaria", em tradução livre. A
associação com esta atividade não é mero acaso: o Phishing Scam é uma tentativa
de fraude pela internet que utiliza "iscas", isto é, artifícios para
atrair a atenção de uma pessoa e fazê-la realizar alguma ação. Caso o indivíduo
"morda a isca", poderá acabar informando dados bancários ou outras
informações confidenciais a desconhecidos, percebendo apenas tardiamente que
foi vítima de uma fraude on-line. Da mesma forma, poderá contaminar seu
computador com um vírus
ou outro malware.
O Phishing Scam - ou somente Phishing - geralmente chega às
pessoas via e-mail. Embora também possa explorar outros serviços, como sites de
redes sociais, o correio eletrônico é o meio preferido por se tratar da forma
de comunicação mais popular e difundida da internet. Normalmente, mensagens do tipo são criadas para parecerem
ter sido emitidas por instituições sérias, como bancos, operadoras de telefonia
ou órgãos do governo, embora também possam se passar por pessoas. Esta é uma
das principais características do Phishing Scam.
Caso uma pessoa receba uma mensagem que se caracteriza como
Phishing Scam e não perceba que está diante de um conteúdo fraudulento, poderá
realizar uma ação que resultará em prejuízo financeiro ou em outros transtornos
consideráveis. Um e-mail do tipo que se passa por um aviso de um banco, por
exemplo, pode orientar o usuário a clicar em um link para atualizar um
cadastro. Ao fazê-lo, a pessoa poderá cair em um site falso, mas bastante
parecido ao da instituição bancária, e fornecer dados sigilosos, como número de
conta corrente e senha de acesso. Ora, a pessoa não percebeu que estava diante
um site falso e, portanto, forneceu seus dados na expectativa de acessar a sua
conta. Há outros riscos: o computador do usuário, se contaminado
por um malware, pode emitir SPAMs; contas em serviços on-line podem ser
invadidas graças à captura de senhas e nomes de usuários; a pessoa pode fazer
compras em um site fraudulento e, por este motivo, não receber o produto; e
assim por diante.
- Palavras chaves: phishing scam: engenharia social (seu cpf foi cancelado, clique aqui para regularizar situação) nomes como polícia federal, TJ e etc...
- Sinônimo: Scam
PHARMING
Pharming é o termo atribuído ao ataque que
consiste em corromper o DNS (domínio) de um site, fazendo com que a URL de um
site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do
site que deseja acessar, um banco por exemplo, o servidor DNS converte o
endereço em um número IP,
correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a
um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em
outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os
golpistas geralmente copiam fielmente as páginas das instituições, criando a
falsa impressão que o usuário está no site desejado e induzindo-o a fornecer
seus dados privados como login ou números de contas e senha que serão
armazenados pelo servidor falso.
Como se proteger?
Para ficar livre do risco do pharming, a maneira mais
efetiva é instalar uma combinação confiável de antimalware e antivírus.
Dessa maneira, os programas de segurança online conseguem proteger o
usuário de ataques e também do risco de terem suas informações roubadas. Outra
dica bacana é ficar de olho no endereço do site, e em caso de transações
bancárias, é preciso verificar se no campo de endereço aparece o ícone de um
cadeado e o “https” antes do domínio. É assim que se indica que o website está
protegido contra o phishing e o pharming, e principalmente de
invasões.
Observação: O que é o DNS?
Quando a gente vai acessar uma página ou domínio colocamos: www.google.com.br. Ao colocarmos o nome do
site, as palavras escritas irão para o DNS que irá converter as palavras em
números (protocolo que traduz o endereço IP para que a página seja acessada).
Graças ao DNS, você não precisa decorar números, apenas nomes. O IP do google é o 216.58.222.67
Para finalizar....
SPAM
Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento — e que, geralmente, são despachadas para um grande número de pessoas. Esse tipo de “email indesejável” contém, em sua grande maioria, propagandas e mensagens filantrópicas. Neste caso, o spam também recebe o nome de UCE (Unsolicited Commercial Email ou Mensagem Comercial Não-Solicitada). No entanto, em outras ocorrências, essas mensagens contêm conteúdo mais agressivos (como vírus).
Características:
- recebimento de e-mails não solicitados e enviados para um grande número de pessoas
- Não é um malware
Questões sobre o conteúdo - TJ
1) Ano: 2006
Banca: UEG
Órgão: TJ-GO
Prova: Oficial
de Justiça Auxiliar
A utilização de microcomputadores tem causado alguns
desconfortos aos seus usuários em virtude da proliferação de pragas virtuais.
Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar
enormes prejuízos aos usuários. Existem algumas classificações para as pragas
virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem
uma falsa impressão de que está tudo bem, obtendo informações importantes como
contas bancárias e senhas, são denominadas
a) vírus.
b) spywares.
c) hackers.
d) cracker.
2) Ano: 2009
Banca: FCC
Órgão: TJ-SE
Quanto às medidas sensatas e objetivas de precaução contra a
propagação de vírus por e-mail, considere:
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.
Está correto o que se afirma APENAS em
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.
Está correto o que se afirma APENAS em
a) I.
b) I e II.
c) II.
d) II e III.
e) III e IV.
3) Ano: 2009
Banca: FCC
Órgão: TJ-PI
A precaução mencionada na tarefa V tem por motivo a ciência
de que frequentemente
a) ocorre a execução de programas antivírus não certificados.
b) são executados arquivos anexados em sites maliciosos.
c) existe falta de controle sobre arquivos lidos nos sites.
d) ocorrem boatos espalhados para fins maliciosos ou para
desinformação via e-mail.
e) não são instalados programas antivírus.
4) Ano: 2011
Banca: TJ-SC
Órgão: TJ-SC
Assinale a alternativa que indica uma forma de contaminar o
computador com spyware:
a) Utilizando a calculadora do Windows.
b) Efetuando download de arquivos em um website.
c) Enviando um documento do Word para a impressora.
d) Utilizando o bloco de notas do Windows.
e) Desligando o computador.
5) Ano: 2011
Banca: TJ-SC
Órgão: TJ-SC
Prova: Analista
Administrativo
No âmbito da segurança da informação, é um programa capaz de
se propagar automaticamente enviando cópias de si mesmo para outros
computadores da rede. Estamos falando de:
a) Hiperlink
b) Antivírus
c) Worm
d) Engenharia Social
e) Phishing scan
6) Ano: 2012
Banca: FCC
Órgão: TJ-PE
Sobre vírus de computador é correto afirmar:
a) Se um vírus for detectado em um arquivo de programa e não
puder ser removido, a única solução é formatar o disco onde o vírus se encontra
para que ele não se replique.
b) Se a detecção do vírus tiver sucesso, mas a identificação ou
a remoção não for possível, então a alternativa será descartar o programa
infectado e recarregar uma versão de backup limpa.
c) Um antivírus instalado garante que não haverá nenhuma
contaminação por vírus, pois os programas antivírus detectam e removem todos os
tipos de vírus originados de todas as fontes de acesso ao computador.
d) Um vírus é um programa independente que pode se replicar e
enviar cópias de um computador para outro através de conexões de rede. Na
chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.
e) Um worm (verme) é um software que pode infectar
outros programas, modificando-os; a modificação inclui uma cópia do programa do worm,
que pode então prosseguir para infectar outros programas.
7) Ano: 2012
Banca: CESPE
Órgão: TJ-AL
Prova: Técnico
Judiciário
Com relação à segurança da informação, assinale a opção
correta.
a) Vírus é um programa que monitora as atividades de um sistema
e envia informações relativas a essas atividades para terceiros. Um exemplo é o
vírus keylogger que é capaz de armazenar os caracteres digitados pelo
usuário de um computador.
b) Backdoor é um programa que permite o acesso de uma
máquina a um invasor de computador, pois assegura a acessibilidade a essa
máquina em modo remoto, sem utilizar, novamente, os métodos de realização da
invasão.
c) Worm é um programa ou parte de um programa de
computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e,
assim, se torna parte de outros programas e arquivos.
d) Bot é um programa capaz de se propagar,
automaticamente, por rede, pois envia cópias de si mesmo de computador para
computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.
e) Spyware é um programa que permite o controle remoto do
agente invasor e é capaz de se propagar automaticamente, pois explora
vulnerabilidades existentes em programas instalados em computadores.
8) Ano: 2012
Banca: CESPE
Órgão: TJ-RO
Prova: Técnico
Judiciário
Em um sistema Windows, os vírus de computador podem infectar
arquivos do tipo
a) com, pdf e log.
b) exe, dll e txt.
c) pdf, exe e com.
d) xml, txt e exe.
e) txt, log e com.
9) Ano: 2012
Banca: UFMT
Órgão: TJ-MT
Prova: Oficial
de Justiça
Em relação aos softwares nocivos, escritos para
comprometer a segurança dos computadores e sistemas, o __________ é um programa
autorreplicante completo, que não necessita de um programa hospedeiro para se
propagar. O tipo de programa que preenche corretamente a lacuna é:
a) worm
b) vírus
c) trojan
d) exploit
10) Ano: 2012
Banca: CESPE
Órgão: TJ-RR
Prova: Nível
Médio
Acerca de organização e gerenciamento de informações,
arquivos, pastas e programas, de segurança da informação e de armazenamento de
dados na nuvem, julgue os itens subsequentes.
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
Certo? Ou Errado?
11) Ano: 2012
Banca: CESPE
Órgão: TJ-AC
Prova: Técnico
Judiciário
Julgue os itens que se seguem, acerca de segurança da
informação e ferramentas.
Vírus é um programa de computador malicioso capaz de se
propagar automaticamente por meio de redes, mas necessita ser explicitamente
executado para se propagar.
Certo? Ou Errado?
12) Ano: 2012
Banca: CESPE
Órgão: TJ-AC
Acerca de segurança da informação, julgue os itens
subsecutivos.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Certo? Ou Errado?
13) Ano: 2012
Banca: CESPE
Órgão: TJ-AC
Com relação a correio eletrônico e navegação na Internet,
julgue os itens subsequentes.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
Certo? Ou Errado?
14) Ano: 2014
Banca: CESPE
Órgão: TJ-SE
Acerca dos conceitos de segurança da informação e de redes
de computadores, julgue os próximos itens.
Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
Certo? Ou Errado?
15) Ano: 2015
Banca: CESPE
Órgão: TJ-DFT
A respeito de sistemas operacionais e aplicativos para
edição de texto, julgue o item que se segue.
Vírus do tipo boot, quando instalado na máquina do
usuário, impede que o sistema operacional seja executado corretamente.
Certo? Ou Errado?
Comentários das questões
1) Item B.
Dentre as alternativas apresentada, o spyware é a resposta correta do enunciado. Spywares são programas espiões cuja sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.
Tipos de Spyware:
C) Não existe garantia de que um computador com antivírus está completamente livre de contaminações por vírus, atualmente milhares de vírus são criados por dia, as empresas criadoras dos antivírus atualizam constantemente os seus programas.
E) Sabe-se que worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, O WORM NÃO EMBUTE CÓPIAS DE SI MESMO EM OUTROS PROGRAMAS OU ARQUIVOS E NÃO NECESSITA SER EXPLICITAMENTE EXECUTADO PARA SE PROPAGAR. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ou seja este item está incorreto por afirmar que o worm “pode infectar outros programas, modificando-os, a modificação inclui uma cópia do programa do worm”.
Dentre as alternativas apresentada, o spyware é a resposta correta do enunciado. Spywares são programas espiões cuja sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.
Tipos de Spyware:
keylogger: captura as teclas digitadas. É
um programa de computador do tipo spyware cuja
finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar
senhas, números de cartão de crédito e afins.
sreenlogger: tira fotos da região clicada. ao invés de
capturar o que e digitado no teclado o programa captura através de imagens
a área a qual o mouse e clicado capturando os dados do usuário mesmo que
ele esteja usando o teclado virtual, assim como o Keylogger Esse
tipo de vírus
de computador e ativado ao você entrar em um site de banco, por
exemplo, ou em um site de compras virtuais
adware: Os adwares são conhecidos, por trazerem na tela
do computador, propagandas indesejadas e URL falsos, tais quais apareceram no
seu histórico sem mesmo você visitar. (Pop-UP). Eles são programas
mal intencionados, que não danificam o seu computador, mas que são
inconvenientes. São aqueles programas que anunciam propagandas e anúncios sem o
seu consentimento em seu computador.
OBS: O que são hackers e creacker?
Hackers aplicam o conhecimento e as habilidades que carregam
com o objetivo de aprimorar softwares por métodos legais e sem causar invasões
danosas em sistemas. Todavia, em prática contrária, os crackers agem de forma
ilegal e criminosa para invadir e romper a segurança de softwares.
2) Letra C.
I.
Errado. Imagine que eu quisesse mandar fotos, um
trabalho ou até mesmo essas questões resolvidas em pdf para você. Se você nunca
abrisse os arquivos, a função do email seria praticamente inútil, já que ela é
uma forma de comunicação para transferência de arquivos entre usuários. Isso
também não quer dizer que você deva abrir todos os arquivos anexados enviados,
no caso, é só usar o bom senso. Há certos email que são visivelmente spam,
vírus ou trojan. Deve-se evitar também abrir arquivos de e-mail desconhecidos.
II.
Certo. Os aplicativos leitores de e-mail, como o
Outlook, Mozilla Thunderbird, podem abrir automaticamente os anexos recebidos.
Caso venha um malware junto, este seria executado imediatamente, infectando o
seu pc. Por isto que é recomendável desativar a auto execução de arquivos
anexados às mensagens.
III.
Errado. Oxe! Não é porque eu vou anexar arquivos
em minhas mensagens que automaticamente surgirá um malware. Deixar de anexar
arquivos em suas mensagens praticamente deixa os aplicativos leitores de e-mail
inútil. Eu por exemplo, vivo mandado as intimações por meio de anexos.
IV.
Errado. Excluir e-mail de todo mundo, inclusive
daqueles que você sabe que não tem problema algum, é um erro. Imagine que você
recebesse uma mensagem bem legal sobre algo que eu escrevi para você! Se você
deletasse todos os e-mail deliberadamente, além de deixar de ver minha
mensagem, tornaria a função do e-mail inútil, já que você não verá mais
mensagem alguma.
3) Letra D
Dá-se o nome de hoax ("embuste" numa tradução
literal) a histórias falsas recebidas por e-mail, sites de relacionamentos e na
internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em
apelos dramáticos de cunho sentimental ou religioso, supostas campanhas
filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que
ameaçam destruir, contaminar ou formatar o disco rígido do computador.
4) Letra B
Efetuar downloads de arquivos em um website, geralmente é a forma mais comum de infectar o pc. As outras opções presentes na questão, não fazem o maior sentido.
5) Letra C
a) Hiperlink => ferramenta que cria um link para uma
página da internet.
b) Antivírus => programa que combate a atuação de vírus.
c) Worm => Vermes, que se multiplicam na rede, causando lentidão. São vírus de um tipo especial, isto é: programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail,
d) Engenharia Social => (HOAX): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (psicologia, lábia, etc).
Através desde recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede …
e) Phishing scan => é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
c) Worm => Vermes, que se multiplicam na rede, causando lentidão. São vírus de um tipo especial, isto é: programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail,
d) Engenharia Social => (HOAX): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (psicologia, lábia, etc).
Através desde recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede …
e) Phishing scan => é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.
6) Letra B
A) A única opção não
é a formatação do HD, esta medida é altamente drástica e executada em última
instancia quando todo o sistema operacional e programas encontram-se
comprometidos, neste caso haveria a opção de reinstalar o programa afetado, ou
simplesmente colocar o arquivo infectado em quarentena, opção que o próprio
antivírus se encarrega de fazer.
B) Correto. Backup é uma cópia de segurança que você faz dos
seus arquivos e pode salva-los em cd, dvd, pen drive ou em outra partição do
seu hd e serve para voce, recuperar seus arquivos caso aja algum problema com
eles do tipo exclusão ou até mesmo de leitura dos dados
C) Não existe garantia de que um computador com antivírus está completamente livre de contaminações por vírus, atualmente milhares de vírus são criados por dia, as empresas criadoras dos antivírus atualizam constantemente os seus programas.
D) a alternativa
sugere: “Um vírus é um programa independente que pode se replicar e enviar
cópias de um computador para outro através de conexões de rede. Na chegada, o
vírus pode ser ativado para replicar-se e propagar-se novamente”. Sabemos que
um vírus não se propaga apenas através de conexões de rede, ele pode ser
disseminado utilizando-se de diversos meios. Além disto, para um vírus infectar
um programa ele necessita de outro programa hospedeiro para se propagar, ou
seja, ele não é independente como é afirmado na primeira parte da questão,
então, o item está incorreto.
E) Sabe-se que worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, O WORM NÃO EMBUTE CÓPIAS DE SI MESMO EM OUTROS PROGRAMAS OU ARQUIVOS E NÃO NECESSITA SER EXPLICITAMENTE EXECUTADO PARA SE PROPAGAR. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ou seja este item está incorreto por afirmar que o worm “pode infectar outros programas, modificando-os, a modificação inclui uma cópia do programa do worm”.
7) Item B
a) Descrição do spyware
b) Certo
c) Worm não infecta um programa ou arquivo (E sim o vírus)
d) de fato, bots se propagam sozinhos. Porém, isso
não caracteriza o bot, é apenas parte dele. O bot deve permitir
o controle remoto. Do jeito que está, apenas caracteriza um worm.
e) Definição de bot
8) Letra C
Qualquer arquivo que contém
códigos executáveis é capaz de espalhar vírus (.EXE, .sys, .dat, .doc,
.xls etc). Os vírus podem infectar qualquer tipo de arquivo com código
executável. Outros tipos de vírus, conhecidos como "vírus de
macro", podem infectar documentos que usam macros, como o processador de
textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para
automatizar tarefas repetitivas dentro de um programa. Arquivos de dados puros
estão seguros. Isto inclui arquivos gráficos (como .bmp, .gif e .jpg), bem
como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não
provocará a infecção do computador com um vírus.
Comentários dos comandos da questão:
COM é arquivo executável de comandos. PDF é documento de
texto somente leitura do Adobe Acrobat. LOG é arquivo de registro de eventos.
EXE é arquivo executável. DLL é Dynamic Library Link, um executável de apoio no
Windows. TXT é arquivo de texto simples. XML é documento portável, aberto pelos
navegadores. PDF é um documento que pode conter comandos que executam ações, assim como as
macros dos documentos do Office, e caso estes comandos sejam maliciosos, pode
ser um vírus de computador.
9) Letra A
Worm preenche corretamente a lacuna, ele é auto replicante e não depende de hospedeiro para se propagar.
Vírus
necessitam de um programa hospedeiro para se propagar.
Trojan não é um programa auto replicante, ele é um programa convencional que executa atividades maliciosas sem o conhecimento do usuário.
Exploit na verdade é uma vulnerabilidade que pode ser explorada , ou um programa malicioso projetado para explorar uma vulnerabilidade existente em um computador ou num programa.
Trojan não é um programa auto replicante, ele é um programa convencional que executa atividades maliciosas sem o conhecimento do usuário.
Exploit na verdade é uma vulnerabilidade que pode ser explorada , ou um programa malicioso projetado para explorar uma vulnerabilidade existente em um computador ou num programa.
10) Errada.
Vírus de boot: ataca a partição ou
inicialização da memória. Infectam o setor boot (inicialização do disco).Em resumo, O vírus de boot faz
porcaria na inicialização da máquina PC. O enunciado tratou sobre outro tipo de vírus, o vírus bot. (Boot ≠ bot)
OBS: o que é o boot?
Boot é um termo em inglês utilizado para fazer referência ao
processo de inicialização de um computador, o qual acontece no momento em que
você pressiona o botão “Ligar” da máquina até o total carregamento do sistema
operacional instalado.
11) Questão confusa, pois há uma contradição, mas a banca
considerou o item Correto. O vírus de computador é um software malicioso que
necessita de um HOSPEDEIRO para 'existir' e precisa que este hospedeiro seja
lido/executado para que o vírus seja ativado. Quem é que não precisa ser
explicitamente executado para se propagar? As pragas digitais, como worms
(vermes).
12) Certo. Pharming é o termo atribuído ao ataque que consiste em corromper o DNS (domínio) de um site, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.
13) Errado. Nada no mundo da informática é 100 por cento seguro. A cada dia novos vírus surgem
14) Errado. O arquivo compactado não fica protegido contra vírus.
15) Certo. Vírus Boot: infectam os arquivos de inicialização dos
disquetes e discos rígidos dos computadores. Eles costumam ter alto poder de
destruição, impedindo, inclusive, que o usuário acesse o computador. Com isso,
o computador ao ser iniciado, ao invés do boot do sistema ser
carregado, é o vírus que é carregado, podendo impedir assim que o sistema
operacional seja executado corretamente.
Vídeo simples e educativo sobre a Matéria
OBS: “Nenhum obstáculo é tão grande se sua vontade de vencer for
maior”
Sei que o conteúdo de informática é chato... Mas não é chato só para você. Aposto que os seus concorrentes estão bem mais preocupados. Você é esforçada. Faça da sua sabedoria o farol que guiará o seu caminho. Qualquer dúvida sobre o tema, só perguntar... E lembre-se! Como diria o Pastor Neto, vai dar tudo certo!
FORÇA NOS ESTUDOS!!!! FUI...
FORÇA NOS ESTUDOS!!!! FUI...
Nenhum comentário:
Postar um comentário