9 - Noções de Vírus Womrs e Pragas Virtuais Flashcards

1
Q

A principais categorias de malware são:

A

Vírus
Worm
Bot
Trojan
Spyware
Backdoor
Rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Defina adwares

A

Tipo de spyware projetado especificamente para apresentar propagandas
Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
É um programa executado de forma automática e geralmente instalado sem o consentimento do usuário durante a instalação de outro software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Defina Backdoor

A

É um programa que permite o retorno de um invasor a um computador comprometido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Defina Bombas Lógicas

A

Malware normalmente instalado por um usuário autorizado, como um administrador de rede
Mantém no sistema programado para causar danos em determinado evento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Defina Bot

A

É um mecanismo que dispõe de comunicação com o invasor que permitem que seja controlado remotamente
Possui processo de infecção similar ao do Worm, é capaz de se propagar automaticamente explorando vulnerabilidades existentes em programas instalados em computadores
Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas
Ideal para proteger os dados quando se detecta um bot é desconectar da rede o mais rápido possível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Defina Botnet

A

É uma rede formada por centanas ou milhares de computadores zumbis que permitem potencializar as ações danosas executadas pelos bots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Defina defacement

A

Desfiguração da página, técnica em que permite alterar o conteúdo de uma página web
Pichação de uma página

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defina Engenharia Social

A

É uma técnica por meio da qual uma pessoa tenta persuadir a outra a executar determinadas ações por má-fé
Utilizada para obter informações importantes dos usuários, através de sua ingenuidade ou confiança
Pishing exemplo comum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Defina Exploits

A

Software criado para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados
Eles geralmente causam instabilidade no sistema para diminuir temporariamente a sua segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Defina Hoax

A

É um boato, mensagem, que possui conteúdo alarmante ou falso e que, geralmente tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental
Pode ser tratado como vírus Hoax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Defina keyloggers

A

Tipo de spyware capaz de capturar e armazenas as teclas digitadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Defina Man in the middle

A

É um ataque em que os dados trocados entre as duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Defina Pharming

A

O método mais comum de se executar esse ataque é envenenamento do cache
Existe um tipo específico de spoofing chamado DNS Spoofing, em que envenena o próprio servidor DNS para atingir usuários em larga escala
É um tipo de Pishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Defina ransomware

A

Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralemente utiliza criptografia e que exige pagamento de um resgate para estabelecer o acesso ao usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Defina Rootkit

A

É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código em um computador comprometido
NÃO são para obter acesso privilegiado, mas sim para mantê-lo
São um dos tipos de malware mais sofisticados atualmente
Eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador
Mesmo que consiga remover o rootkit o sistema operacional não volta a sua condição original

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Defina Scareware

A

Faz com que os usuários acessem sites infectados por malware

Pode ser definido como uma técnica de golpe de malware que usa alerta de segurança de pop-up e outros truques de engenharia social para assustá-lo e fazê-lo pagar por um software falso disfarçado como proteção real de cibersegurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Defina Screenloggers

A

Tipo de spyware capaz de armazenar a posição do cursor e a tela onde o mouse é clicado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Defina Sniffer

A

Analisador de pacote de dados capaz de monitorar, interceptar e registrar o tráfego de dados em segmentos de redes de computadores
Pode ser usado de forma legítima ou maliciosa
Eles podem ser instalados a qualquer máquina conectada a rede local - não precisam ser instalados na máquina em que se deseja monitorar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Defina Spyware

A

É um software espião, capaz de violar a privacidade das informações dos usuários coletando dados da máquina ou da rede e disponibilizando-as a terceiros
Pode ser usado tanto de forma legítima quanto maliciosa
Diferentemente dos vírus, precisam ser explicitamente executados pelos usuários para infectar uma máquina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Defina Trojan Horse

A

É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
Ele é enviado fazendo se passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da internet
Geralmente consistem em um único arquivo e necessitam ser explicitamente executados para funcionar
A CESPE considera o Trojan um tipo de vírus, podendo ser instalado por outros vírus ou programas

21
Q

Defina Worm

A

É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador
Diferentemente do vírus ele não se propaga por meio da inclusão de cópias de si mesmo, mas pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias
Worms não pode infectar os arquivos, eles são os arquivos
São notadamente responsáveis por consumir muitos recursos, devido a grande quantidade de cópias de si mesmo que costumam propagar
São capazes de entrar em uma máquina sem qualquer interação do usuário

22
Q

Definição de Vírus

A

É um programa, ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando ou se hospedando em arquivos ou programas existentes na máquina
Para que um código seja considerado vírus ele deve ter a capacidade de autoreplicação
O vírus depende da execução do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade a infecção

23
Q

Denial of Service (DoS)

A

Técnica na qual um atacante busca retirar de operação um serviço, computador ou rede
Quando utilizado de forma coordenada ou distribuída, recebe o nome de DDoS (Distributed Denial of Service)
O objetivo não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades

24
Q

Diferença do rootkit para o backdoor

A

Os rootkits são bem mais avançados e complexos

25
Q

Diferença do Time Bomb para a Bomba Lógica

A

A bomba lógica pode ser usado para outros tipos de malwares, já o Time Bomb é apenas para vírus

26
Q

E-mail Spoofing

A

Técnica que consiste em alterar campos de cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem, quando foi enviado de outra
Essa técnica é possível devido as características do SMTP que permitem que os campos de cabeçalho sejam falsificados

27
Q

Espécies de ransomware

A

Ransomware Locker: Impede o acesso ao equipamento infectado
Ransomware Crypto: Impede que você acesse os dados no equipamento infectado

28
Q

Força Bruta (Brute force)

A

Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha

29
Q

Hijacker

A

O browser hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, ou inserindo botões inadvertidamente
Sequestra o navegador

30
Q

IP - Spoofing

A

Técnica de invasão comummente empregada quando o mecanismo de autenticação da rede é baseado em endereços IP
O atacante pode clonar o IP de um usuário legítimo, mascarando-o e fazendo-se passar pelo usuário autorizado
Cria endereços de IP falsos

31
Q

O processo de infecção dos Worms

A

Ocorre em 4 fases:
Identificação de computadores alvo: Também conhecido como scanning, após infectar um computador, ele tenta se propagar e continuar o processo de infecção
Envio de cópias: Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores anexadas a e-mails
Ativação de cópias: Após realizado o envio de cópia, ele necessita ser executado para que a infecção ocorra
Reinício do processo

32
Q

O que é um pheaking

A

É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares

33
Q

O que é um Warez?

A

Software pirata distribuído ilegalmente pela internet

34
Q

O termo malware abrange…

A

Qualquer tipo de software indesejado, instalado sem o devido consentimento do usuário

35
Q

Os principais modos de operação do rootkit são:

A

Modo de usuário: Que se instala em aplicativos
Modo de Kernel: Que se instala no núcleo do sistema operacional

36
Q

Pishing Scam

A

Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social
Existe um tipo específico de Spear Pishing, que é um golpe direcionado a um indivíduo, organização ou empresa específica

37
Q

Quais são os principais motivos que levam um atacante a desenvolver e preparar códigos maliciosos

A

São a obtenção de vantagem financeira, a coleta de informações confidenciais, a autopromoção e o vandalismo

38
Q

Quando se trata do vírus de computador, eles podem ser classificados em 4 fases

A

Dormência
Propagação
Ativação
Ação

39
Q

Um vírus é composto basicamente de 3 partes:

A

Mecanismo de Infecção
Mecanismo de ativação
Carga útil

40
Q

VERDADEIRO OU FALSO
Sistemas MAC OS e Linux não podem ser alvo de vírus

A

FALSO
Todo sistema operacional pode ser alvo de vírus

41
Q

Vírus de Arquivo

A

Também chamado de vírus de Programa ou vírus parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas
Ele infectra arquivos executáveis, sobreescrevendo o código original e causando danos quase sempre irreparáveis

42
Q

Vírus de Boot

A

Também chamado de vírus de setor ou Setor de inicialização - é um dos primeiros tipos de vírus conhecidos e infecta parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória
Ele é ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional

43
Q

Vírus de e-mail

A

Os vírus propagados por email são recebidos como um arquivo, anexo a um e-mail cujo conteúdo tenda induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado
Quando entra em ação, infecta programas e arquivos e envia cópias de si mesmo para os e-mails encontrados na lista de contatos gravada no computador

44
Q

Vírus de Macro

A

São um tipo específico de vírus de Script- escrito em linguagem macro - que tenta infectar arquivos manipulados por arquivos que utilizam essa linguagem, como por exemplo arquivos do pacote Office

45
Q

Vírus de Script

A

São softwares maliciosos que podem ser escritos em alguma linguagem de Script
Em geral eles são recebidos quando o usuário acessa a um a página web ou faz download de algum arquivo por e-mail, como um arquivo anexo ou como parte do próprio e-mail
Os vírus de Script podem ser automaticamente executados, dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário

46
Q

Vírus polimórfico

A

Também chamado de vírus mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o antivírus

Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits
São capazes de criar uma nova variante a cada execução
Uma variação é o vírus metamórfico, esse se reescreve COMPLETAMENTE a cada infecção, podendo mudar seu tamanho e comportamento aumentando a sua dificuldade de infecção

47
Q

Vírus Stealth

A

Também chamados de vírus furtivo, eles são projetados para explicitamente não serem detectados pelo antivírus, possuindo a capacidade de se removerem temporariamente da memória do computador para evitar que o antivírus o delete

48
Q

Vírus Time Bomb

A

Também conhecido como vírus bomba relógio, trata-se de um vírus que - após infectar a máquina - permanece oculto somente se replicando
Seu código malicioso é programada para ser ativado em determinada data ou momento específico, executando sua carga útil