Malwares Flashcards
Malwares significa:
Malicious Softwares, também chamados de Softwares Maliciosos ou Pragas
Virtuais.
Malwares são programas especificamente desenvolvidos para executar ações _______ e
atividades __________ em um computador
Malwares são programas especificamente desenvolvidos para executar ações **danosas e atividades maliciosas em um computador
São formas comuns de infecção de malwares:
- exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias removíveis infectadas, como pen-drives;
- acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após
invadirem o computador, incluem arquivos contendo códigos maliciosos; - execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas web ou de outros computadores.
CERTO OU ERRADO:
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
CERTO!
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são:
- obtenção de vantagens financeiras
- coleta de informações confidenciais
- autopromoção
- vandalismo.
CERTO OU ERRADO
Os códigos maliciosos são muitas vezes utilizados como intermediários e possibilitam a prática de golpes virtuais, a realização de ataques e a disseminação de spam
(mensagens indesejadas).
CERTO!
As principais
categorias de malware são:
- Vírus
- Worm
- Bot
- Trojan
- Spyware
- Backdoor
- Rootkit
A principal porta de entrada para os malwares hoje é a:
Internet.
Para manter o computador pessoal seguro, é importante
seguir os seguintes procedimentos:
- Manter os programas instalados com as versões mais recentes;
- Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
- Utilizar apenas softwares originais (sem pirataria);
- Manter os programas instalados com todas as atualizações aplicadas;
- Utilizar mecanismos de proteção (antivírus, firewall, etc);
- Ser cuidadoso ao enviar seu computador para serviços de manutenção;
- Utilizar configurações de segurança disponíveis;
- Ser cuidadoso ao manipular arquivos;
- Proteger seus dados (utilizando backup, por exemplo);
- Manter seu computador com data e hora corretas;
- Criar um disco de recuperação de sistema;
- Ser cuidadoso ao utilizar o computador em locais públicos.
CERTO OU ERRADO
Um dos objetivos de um hacker é causar danos.
ERRADO!
Hacker trata-se de um usuário __________, exímio ___________, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar _____.
Hackekr trata-se de um usuário experiente, exímio programador, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar dano.
Cracker trata-se de um usuário que invade sistemas para (1), violar a (2), além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem (3)de software para pirataria.
Cracker trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistema, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteçõesde software para pirataria.
Script Kiddies também chamado de _______, essa terminologia é utilizada para o hacker _________, que utiliza de ferramentas _______ na internet para realizar ataques a sistemas computacionais.
Script Kiddies também chamado de newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.
Insiders são ameaças (1) a uma instituição, decorrente de (2).
Insiders são ameaças internas a uma instituição, decorrente de funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados.
Phreaking é um especialista em _________, sua principal atividade é a realização de ________ _________, ________ e instalação de _______ em telefones fixos ou celulares.
Phreaking é um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares.
PHEAKING = PHONE + SPEAKING
Warez é:
software pirata distribuído ilegalmente pela internet.
Spam é o termo usado para se referir aos ________ não solicitados geralmente enviados para um grande número de pessoas com finalidade _________.
Spam é o termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.
CERTO OU ERRADO
Vírus é um programa necessariamente malicioso, que infecta computadores e se replica.
ERRADO! Um vírus não é necessariamente malicioso, ele pode às vezes ser apenas trolagem.
O vírus é um _______ ou parte de um ________, normalmente malicioso, que se _______ infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em ________ ou
_________ existentes na máquina.
O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.
Para que um código malicioso seja considerado um vírus, ele
deve ter a capacidade de:
auto replicação.
CERTO OU ERRADO
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas, de maneira a comprometer outros sistemas.
CERTO!
Para se tornar ativo e dar continuidade à infecção, o vírus depende da:
execução do programa ou arquivo hospedeiro.
Um vírus é composto basicamente de três partes:
um mecanismo de infecção, um mecanismo de ativação e uma carga útil.
Mecanismo de infecção são os meios ou formas pelas quais um vírus se _______, habilitando-o a se __________. É também conhecido como _____ __ ________.
Mecanismo de infecção são os meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção.
Mecanismos de ativação são evento ou condição que determina quando a:
carga útil é ativada ou
entregue.
também chamada de Bomba Lógica
Carga útil é o que o vírus ___, além de se espalhar.
A carga útil pode envolver algum ____ ou atividade _______, porém _______.
Carga útil é o que o vírus faz, além de se espalhar.
A carga útil pode envolver algum dano ou atividade benigna, porém notável.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:
- Dormência (vírus ainda está ocioso, dormindo)
- Propagação (começa a se propagar)
- Ativação (execução da função pretendida)
- Ação (a função é executada)
CERTO OU ERRADO:
O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias idênticas de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.
ERRADO! As cópias do vírus sempre mudam de forma para escapar da detecção. Cada programa infectado conterá um
clone do vírus, que também entrará em uma fase de propagação.
CERTO OU ERRADO
Em geral um malware que funciona em um sistema não funciona em outro.
CERTO! Eles são
projetados para tirar proveito dos detalhes e fraquezas de sistemas operacionais particulares.
CERTO OU ERRADO:
Linux e o Mac OS são sistemas operacionais imunes a vírus.
ERRADO! Todo sistema pode ser alvo de vírus.
CERTO OU ERRADO
Alguns tipos de vírus podem permanecer inativos durante certos períodos e entrar em atividade apenas em datas específicas.
CERTO!
CERTO OU ERRADO
Páginas web estão lotadas de scripts escritos em uma linguagem chamada JavaScript que têm o intuito de tornar as
páginas mais dinâmicas.
Desabilitado esses scripts das páginas, vocês vão perceber que as páginas ficarão mais estáticas e sem diversas funcionalidades.
CERTO!
Vírus de script são softwares maliciosos que podem ser
escritos em alguma linguagem de:
script.
PARA FIXAR
Macro do Excel é um tipo de script.
Os vírus de macro utilizam técnicas de propagação baseadas em (1) que executam macros.
Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros.
uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados.
CERTO OU ERRADO
Ele infecta documentos e programas.
ERRADO! Ele infecta apenas documentos.
Vírus de Macro costumam alterar ou substituir um conjunto de ________ utilizados por programas para executar ações comuns.
Vírus de Macro costumam alterar ou substituir um conjunto de comandos utilizados por programas para executar ações comuns.
CERTO OU ERRADO
O vírus de macro abre suas
instruções maliciosas automaticamente e infectando outros arquivos no computador, sem necessidade ser abertura do arquivo.
ERRADO! É necessário que o arquivo seja aberto para que o vírus de macro seja iniciado.
Os vírus de macro geralmente infectam arquivos de dados produzidos por suítes de aplicativos de:
escritório.
Microsoft Office, por exemplo
CERTO OU ERRADO
Bloqueando a execução de macros em documentos bloqueia a entrada dos vírus de macro.
CERTO!
A propagação do vírus de macro ocorre quando documentos por ele infectados são:
remetidos por correio eletrônico para outros usuários.
CERTO OU ERRADO
A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro.
CERTO!
O vírus de boot trata-se do procedimento de _____________ do computador durante o
_____________ do sistema operacional, logo após a máquina ser ______.
O vírus de boot trata-se do procedimento de inicialização do computador durante o carregamento do sistema operacional, logo após a máquina ser ligada.
O Vírus de Boot também é
chamado de:
Vírus de Setor ou Vírus de Setor de Inicialização.
CERTO OU ERRADO
O vírus de boot infecta quando o computador é ligado e é carregado na memória
antes mesmo do carregamento do sistema operacional.
CERTO!
Os vírus de boot podem afetar dispositivos móveis de armazenamento como:
pendrive, cd’s…
CERTO OU ERRADO
A formatação rápida de um pendrive infectado garante a remoção completa de vírus.
ERRADO! Não garante. Recomenda-se, inclusive, não selecionar a opção de Formatação Rápida apresentada na imagem.
O vírus de arquivo trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos (1) sobrescrevendo o (2) e causando danos quase sempre (3).
O vírus de arquivo trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis sobrescrevendo o código original e causando danos quase sempre irreparáveis.
São formatos de arquivos de alto risco de infecção por vírus de arquivo:
.exe
.vbs
.com
.cmd
.pif
.sys
.src
.bat
.hlp
.asp
.reg
O vírus de arquivo também é chamado de:
Vírus de Programa ou Vírus Parasitário.
O vírus polifórmico, também chamado de Vírus _______, é capaz de assumir _________ ______ a cada infecção com o intuito de burlar o software de _________.
O vírus polifórmico, também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.
O vírus polifórmico muda a (1) do antivírus, mantendo suas (2) e alterando apenas o seu padrão de (3).
O vírus polifórmico muda a assinatura do antivírus, mantendo suas funcionalidades e alterando apenas o seu padrão de bits.
A assinatura é uma
característica utilizada pelos antivírus para detectar a sua:
presença.
CERTO OU ERRADO
Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.
CERTO!
Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus
polimórfico, se (1) a cada infecção, podendo mudar seu (2) e (3), aumentando a dificuldade de (4).
Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus
polimórfico, se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.
O vírus stealth, também chamado de Vírus Furtivo, são projetados explicitamente para:
não serem detectados pelo antivírus.
CERTO OU ERRADO
O vírus stealth possui a capacidade de se remover da memória do computador
temporariamente para evitar que o antivírus o detecte.
CERTO! o avião stealth era
capaz de se esconder de radares, o vírus stealth é foi inspirado nele.
CERTO OU ERRADO
O vírus stealth pode ser interpretado como invisível.
CERTO!
O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece _______ (______), apenas se __________.
O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece latente (oculto), apenas se replicando.
O código malicioso do vírus timer bomb é programado para ser ativado em um:
determinado momento específico, executando sua carga
útil.
CERTO OU ERRADO
Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos
determinados, que são definidos pelo seu criador.
CERTO!
Os vírus de email, propagados por e-mail, são recebidos como um (1) a um e-mail cujo conteúdo tenta induzir o usuário a (2) sobre este arquivo, fazendo com que seja executado.
Os vírus de email, propagados por e-mail, são recebidos como um anexo de arquivo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ação, o vírus de email infecta arquivos e programas e envia cópias de si mesmo para os e-mails
encontrados nas:
listas de contatos gravadas no computador.
Uma opção se prevenir do vírus de email é:
desabilitar a autoexecução de arquivos em anexo.
O Worm (ou Verme) é um programa capaz de se replicar de forma:
automática.
O Worm se propaga pela exploração automática de (1) existentes em (2) em computadores ou pela (3) de suas cópias.
O Worm se propaga pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.
CERTO OU ERRADO
Os worms infectam outros arquivos de forma automática.
ERRADO! O worms É próprio arquivo.
CERTO OU ERRADO
Os worms identificam computadores ativos na
rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo, entre outros.
CERTO!
CERTO OU ERRADO
O worms é um tipo de vírus e não de programa.
ERRADO! Ao contrário, é um tipo de programa e não de vírus.
O processo de infecção do worms e sua propagação ocorre em quatro fases:
- identificação dos computadores alvos;
- envio das cópias;
- ativação das cópias; e
- reinício do processo.
Ativação de cópias do worms é feita após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer em três momentos:
- imediatamente após ter sido transmitido
- diretamente pelo usuário ou
- condicionado a algum evento específico
CERTO OU ERRADO:
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário.
CERTO!
Quais são as ações maliciosas mais comuns de um worm?
Consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador. Podem instalar outros códigos maliciosos no computador, desferir ataques na internet e enviar e-mails sem autorização.
CERTO OU ERRADO
Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar.
CERTO!