9 - Noções de Vírus Womrs e Pragas Virtuais Flashcards

1
Q

A principais categorias de malware são:

A

Vírus
Worm
Bot
Trojan
Spyware
Backdoor
Rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Defina adwares

A

Tipo de spyware projetado especificamente para apresentar propagandas
Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
É um programa executado de forma automática e geralmente instalado sem o consentimento do usuário durante a instalação de outro software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Defina Backdoor

A

É um programa que permite o retorno de um invasor a um computador comprometido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Defina Bombas Lógicas

A

Malware normalmente instalado por um usuário autorizado, como um administrador de rede
Mantém no sistema programado para causar danos em determinado evento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Defina Bot

A

É um mecanismo que dispõe de comunicação com o invasor que permitem que seja controlado remotamente
Possui processo de infecção similar ao do Worm, é capaz de se propagar automaticamente explorando vulnerabilidades existentes em programas instalados em computadores
Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas
Ideal para proteger os dados quando se detecta um bot é desconectar da rede o mais rápido possível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Defina Botnet

A

É uma rede formada por centanas ou milhares de computadores zumbis que permitem potencializar as ações danosas executadas pelos bots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Defina defacement

A

Desfiguração da página, técnica em que permite alterar o conteúdo de uma página web
Pichação de uma página

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defina Engenharia Social

A

É uma técnica por meio da qual uma pessoa tenta persuadir a outra a executar determinadas ações por má-fé
Utilizada para obter informações importantes dos usuários, através de sua ingenuidade ou confiança
Pishing exemplo comum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Defina Exploits

A

Software criado para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados
Eles geralmente causam instabilidade no sistema para diminuir temporariamente a sua segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Defina Hoax

A

É um boato, mensagem, que possui conteúdo alarmante ou falso e que, geralmente tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental
Pode ser tratado como vírus Hoax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Defina keyloggers

A

Tipo de spyware capaz de capturar e armazenas as teclas digitadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Defina Man in the middle

A

É um ataque em que os dados trocados entre as duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Defina Pharming

A

O método mais comum de se executar esse ataque é envenenamento do cache
Existe um tipo específico de spoofing chamado DNS Spoofing, em que envenena o próprio servidor DNS para atingir usuários em larga escala
É um tipo de Pishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Defina ransomware

A

Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralemente utiliza criptografia e que exige pagamento de um resgate para estabelecer o acesso ao usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Defina Rootkit

A

É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código em um computador comprometido
NÃO são para obter acesso privilegiado, mas sim para mantê-lo
São um dos tipos de malware mais sofisticados atualmente
Eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador
Mesmo que consiga remover o rootkit o sistema operacional não volta a sua condição original

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Defina Scareware

A

Faz com que os usuários acessem sites infectados por malware

Pode ser definido como uma técnica de golpe de malware que usa alerta de segurança de pop-up e outros truques de engenharia social para assustá-lo e fazê-lo pagar por um software falso disfarçado como proteção real de cibersegurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Defina Screenloggers

A

Tipo de spyware capaz de armazenar a posição do cursor e a tela onde o mouse é clicado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Defina Sniffer

A

Analisador de pacote de dados capaz de monitorar, interceptar e registrar o tráfego de dados em segmentos de redes de computadores
Pode ser usado de forma legítima ou maliciosa
Eles podem ser instalados a qualquer máquina conectada a rede local - não precisam ser instalados na máquina em que se deseja monitorar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Defina Spyware

A

É um software espião, capaz de violar a privacidade das informações dos usuários coletando dados da máquina ou da rede e disponibilizando-as a terceiros
Pode ser usado tanto de forma legítima quanto maliciosa
Diferentemente dos vírus, precisam ser explicitamente executados pelos usuários para infectar uma máquina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Defina Trojan Horse

A

É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
Ele é enviado fazendo se passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da internet
Geralmente consistem em um único arquivo e necessitam ser explicitamente executados para funcionar
A CESPE considera o Trojan um tipo de vírus, podendo ser instalado por outros vírus ou programas

21
Q

Defina Worm

A

É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador
Diferentemente do vírus ele não se propaga por meio da inclusão de cópias de si mesmo, mas pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias
Worms não pode infectar os arquivos, eles são os arquivos
São notadamente responsáveis por consumir muitos recursos, devido a grande quantidade de cópias de si mesmo que costumam propagar
São capazes de entrar em uma máquina sem qualquer interação do usuário

22
Q

Definição de Vírus

A

É um programa, ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando ou se hospedando em arquivos ou programas existentes na máquina
Para que um código seja considerado vírus ele deve ter a capacidade de autoreplicação
O vírus depende da execução do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade a infecção

23
Q

Denial of Service (DoS)

A

Técnica na qual um atacante busca retirar de operação um serviço, computador ou rede
Quando utilizado de forma coordenada ou distribuída, recebe o nome de DDoS (Distributed Denial of Service)
O objetivo não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades

24
Q

Diferença do rootkit para o backdoor

A

Os rootkits são bem mais avançados e complexos

25
Diferença do Time Bomb para a Bomba Lógica
A bomba lógica pode ser usado para outros tipos de malwares, já o Time Bomb é apenas para vírus
26
E-mail Spoofing
Técnica que consiste em alterar campos de cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem, quando foi enviado de outra Essa técnica é possível devido as características do SMTP que permitem que os campos de cabeçalho sejam falsificados
27
Espécies de ransomware
**Ransomware Locker:** Impede o acesso ao equipamento infectado **Ransomware Crypto:** Impede que você acesse os dados no equipamento infectado
28
Força Bruta (Brute force)
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha
29
Hijacker
O browser hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, ou inserindo botões inadvertidamente Sequestra o navegador
30
IP - Spoofing
Técnica de invasão comummente empregada quando o mecanismo de autenticação da rede é baseado em endereços IP O atacante pode clonar o IP de um usuário legítimo, mascarando-o e fazendo-se passar pelo usuário autorizado Cria endereços de IP falsos
31
O processo de infecção dos Worms
Ocorre em 4 fases: **Identificação de computadores alvo:** Também conhecido como scanning, após infectar um computador, ele tenta se propagar e continuar o processo de infecção **Envio de cópias:** Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores anexadas a e-mails **Ativação de cópias:** Após realizado o envio de cópia, ele necessita ser executado para que a infecção ocorra **Reinício do processo**
32
O que é um pheaking
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares
33
O que é um Warez?
Software pirata distribuído ilegalmente pela internet
34
O termo malware abrange...
Qualquer tipo de software indesejado, instalado sem o devido consentimento do usuário
35
Os principais modos de operação do rootkit são:
**Modo de usuário:** Que se instala em aplicativos **Modo de Kernel:** Que se instala no núcleo do sistema operacional
36
Pishing Scam
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social Existe um tipo específico de Spear Pishing, que é um golpe direcionado a um indivíduo, organização ou empresa específica
37
Quais são os principais motivos que levam um atacante a desenvolver e preparar códigos maliciosos
São a obtenção de vantagem financeira, a coleta de informações confidenciais, a autopromoção e o vandalismo
38
Quando se trata do vírus de computador, eles podem ser classificados em 4 fases
Dormência Propagação Ativação Ação
39
Um vírus é composto basicamente de 3 partes:
Mecanismo de Infecção Mecanismo de ativação Carga útil
40
VERDADEIRO OU FALSO Sistemas MAC OS e Linux não podem ser alvo de vírus
FALSO Todo sistema operacional pode ser alvo de vírus
41
Vírus de Arquivo
Também chamado de vírus de Programa ou vírus parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas Ele infectra arquivos executáveis, sobreescrevendo o código original e causando danos quase sempre irreparáveis
42
Vírus de Boot
Também chamado de vírus de setor ou Setor de inicialização - é um dos primeiros tipos de vírus conhecidos e infecta parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória Ele é ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional
43
Vírus de e-mail
Os vírus propagados por email são recebidos como um arquivo, anexo a um e-mail cujo conteúdo tenda induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado Quando entra em ação, infecta programas e arquivos e envia cópias de si mesmo para os e-mails encontrados na lista de contatos gravada no computador
44
Vírus de Macro
São um tipo específico de vírus de Script- escrito em linguagem macro - que tenta infectar arquivos manipulados por arquivos que utilizam essa linguagem, como por exemplo arquivos do pacote Office
45
Vírus de Script
São softwares maliciosos que podem ser escritos em alguma linguagem de Script Em geral eles são recebidos quando o usuário acessa a um a página web ou faz download de algum arquivo por e-mail, como um arquivo anexo ou como parte do próprio e-mail Os vírus de Script podem ser automaticamente executados, dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário
46
Vírus polimórfico
Também chamado de vírus mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o antivírus Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits São capazes de criar uma nova variante a cada execução Uma variação é o vírus metamórfico, esse se reescreve COMPLETAMENTE a cada infecção, podendo mudar seu tamanho e comportamento aumentando a sua dificuldade de infecção
47
Vírus Stealth
Também chamados de vírus furtivo, eles são projetados para explicitamente não serem detectados pelo antivírus, possuindo a capacidade de se removerem temporariamente da memória do computador para evitar que o antivírus o delete
48
Vírus Time Bomb
Também conhecido como vírus bomba relógio, trata-se de um vírus que - após infectar a máquina - permanece oculto somente se replicando Seu código malicioso é programada para ser ativado em determinada data ou momento específico, executando sua carga útil