Malwares Flashcards

1
Q

Malwares significa:

A

Malicious Softwares, também chamados de Softwares Maliciosos ou Pragas
Virtuais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malwares são programas especificamente desenvolvidos para executar ações _______ e
atividades __________ em um computador

A

Malwares são programas especificamente desenvolvidos para executar ações **danosas e atividades maliciosas em um computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

São formas comuns de infecção de malwares:

A
  • exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após
    invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas web ou de outros computadores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CERTO OU ERRADO:

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são:

A
  • obtenção de vantagens financeiras
  • coleta de informações confidenciais
  • autopromoção
  • vandalismo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CERTO OU ERRADO

Os códigos maliciosos são muitas vezes utilizados como intermediários e possibilitam a prática de golpes virtuais, a realização de ataques e a disseminação de spam
(mensagens indesejadas).

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

As principais
categorias de malware são:

A
  • Vírus
  • Worm
  • Bot
  • Trojan
  • Spyware
  • Backdoor
  • Rootkit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A principal porta de entrada para os malwares hoje é a:

A

Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para manter o computador pessoal seguro, é importante
seguir os seguintes procedimentos:

A
  • Manter os programas instalados com as versões mais recentes;
  • Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
  • Utilizar apenas softwares originais (sem pirataria);
  • Manter os programas instalados com todas as atualizações aplicadas;
  • Utilizar mecanismos de proteção (antivírus, firewall, etc);
  • Ser cuidadoso ao enviar seu computador para serviços de manutenção;
  • Utilizar configurações de segurança disponíveis;
  • Ser cuidadoso ao manipular arquivos;
  • Proteger seus dados (utilizando backup, por exemplo);
  • Manter seu computador com data e hora corretas;
  • Criar um disco de recuperação de sistema;
  • Ser cuidadoso ao utilizar o computador em locais públicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CERTO OU ERRADO

Um dos objetivos de um hacker é causar danos.

A

ERRADO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hacker trata-se de um usuário __________, exímio ___________, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar _____.

A

Hackekr trata-se de um usuário experiente, exímio programador, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar dano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cracker trata-se de um usuário que invade sistemas para (1), violar a (2), além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem (3)de software para pirataria.

A

Cracker trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistema, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteçõesde software para pirataria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Script Kiddies também chamado de _______, essa terminologia é utilizada para o hacker _________, que utiliza de ferramentas _______ na internet para realizar ataques a sistemas computacionais.

A

Script Kiddies também chamado de newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Insiders são ameaças (1) a uma instituição, decorrente de (2).

A

Insiders são ameaças internas a uma instituição, decorrente de funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Phreaking é um especialista em _________, sua principal atividade é a realização de ________ _________, ________ e instalação de _______ em telefones fixos ou celulares.

A

Phreaking é um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares.

PHEAKING = PHONE + SPEAKING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Warez é:

A

software pirata distribuído ilegalmente pela internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Spam é o termo usado para se referir aos ________ não solicitados geralmente enviados para um grande número de pessoas com finalidade _________.

A

Spam é o termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CERTO OU ERRADO

Vírus é um programa necessariamente malicioso, que infecta computadores e se replica.

A

ERRADO! Um vírus não é necessariamente malicioso, ele pode às vezes ser apenas trolagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O vírus é um _______ ou parte de um ________, normalmente malicioso, que se _______ infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em ________ ou
_________ existentes na máquina.

A

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para que um código malicioso seja considerado um vírus, ele
deve ter a capacidade de:

A

auto replicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CERTO OU ERRADO

O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas, de maneira a comprometer outros sistemas.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Para se tornar ativo e dar continuidade à infecção, o vírus depende da:

A

execução do programa ou arquivo hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Um vírus é composto basicamente de três partes:

A

um mecanismo de infecção, um mecanismo de ativação e uma carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Mecanismo de infecção são os meios ou formas pelas quais um vírus se _______, habilitando-o a se __________. É também conhecido como _____ __ ________.

A

Mecanismo de infecção são os meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Mecanismos de ativação são evento ou condição que determina quando a:

A

carga útil é ativada ou
entregue.
também chamada de Bomba Lógica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Carga útil é o que o vírus ___, além de se espalhar.
A carga útil pode envolver algum ____ ou atividade _______, porém _______.

A

Carga útil é o que o vírus faz, além de se espalhar.
A carga útil pode envolver algum dano ou atividade benigna, porém notável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:

A
  • Dormência (vírus ainda está ocioso, dormindo)
  • Propagação (começa a se propagar)
  • Ativação (execução da função pretendida)
  • Ação (a função é executada)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CERTO OU ERRADO:

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias idênticas de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.

A

ERRADO! As cópias do vírus sempre mudam de forma para escapar da detecção. Cada programa infectado conterá um
clone do vírus, que também entrará em uma fase de propagação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CERTO OU ERRADO

Em geral um malware que funciona em um sistema não funciona em outro.

A

CERTO! Eles são
projetados para tirar proveito dos detalhes e fraquezas de sistemas operacionais particulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CERTO OU ERRADO:

Linux e o Mac OS são sistemas operacionais imunes a vírus.

A

ERRADO! Todo sistema pode ser alvo de vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CERTO OU ERRADO

Alguns tipos de vírus podem permanecer inativos durante certos períodos e entrar em atividade apenas em datas específicas.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

CERTO OU ERRADO

Páginas web estão lotadas de scripts escritos em uma linguagem chamada JavaScript que têm o intuito de tornar as
páginas mais dinâmicas.
Desabilitado esses scripts das páginas, vocês vão perceber que as páginas ficarão mais estáticas e sem diversas funcionalidades.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vírus de script são softwares maliciosos que podem ser
escritos em alguma linguagem de:

A

script.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

PARA FIXAR

Macro do Excel é um tipo de script.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Os vírus de macro utilizam técnicas de propagação baseadas em (1) que executam macros.

A

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros.
uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

CERTO OU ERRADO

Ele infecta documentos e programas.

A

ERRADO! Ele infecta apenas documentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Vírus de Macro costumam alterar ou substituir um conjunto de ________ utilizados por programas para executar ações comuns.

A

Vírus de Macro costumam alterar ou substituir um conjunto de comandos utilizados por programas para executar ações comuns.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

CERTO OU ERRADO

O vírus de macro abre suas
instruções maliciosas automaticamente e infectando outros arquivos no computador, sem necessidade ser abertura do arquivo.

A

ERRADO! É necessário que o arquivo seja aberto para que o vírus de macro seja iniciado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Os vírus de macro geralmente infectam arquivos de dados produzidos por suítes de aplicativos de:

A

escritório.
Microsoft Office, por exemplo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

CERTO OU ERRADO

Bloqueando a execução de macros em documentos bloqueia a entrada dos vírus de macro.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

A propagação do vírus de macro ocorre quando documentos por ele infectados são:

A

remetidos por correio eletrônico para outros usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

CERTO OU ERRADO

A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

O vírus de boot trata-se do procedimento de _____________ do computador durante o
_____________ do sistema operacional, logo após a máquina ser ______.

A

O vírus de boot trata-se do procedimento de inicialização do computador durante o carregamento do sistema operacional, logo após a máquina ser ligada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

O Vírus de Boot também é
chamado de:

A

Vírus de Setor ou Vírus de Setor de Inicialização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

CERTO OU ERRADO

O vírus de boot infecta quando o computador é ligado e é carregado na memória
antes mesmo do carregamento do sistema operacional.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Os vírus de boot podem afetar dispositivos móveis de armazenamento como:

A

pendrive, cd’s…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

CERTO OU ERRADO

A formatação rápida de um pendrive infectado garante a remoção completa de vírus.

A

ERRADO! Não garante. Recomenda-se, inclusive, não selecionar a opção de Formatação Rápida apresentada na imagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

O vírus de arquivo trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos (1) sobrescrevendo o (2) e causando danos quase sempre (3).

A

O vírus de arquivo trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis sobrescrevendo o código original e causando danos quase sempre irreparáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

São formatos de arquivos de alto risco de infecção por vírus de arquivo:

A

.exe
.vbs
.com
.cmd
.pif
.sys
.src
.bat
.hlp
.asp
.reg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

O vírus de arquivo também é chamado de:

A

Vírus de Programa ou Vírus Parasitário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

O vírus polifórmico, também chamado de Vírus _______, é capaz de assumir _________ ______ a cada infecção com o intuito de burlar o software de _________.

A

O vírus polifórmico, também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

O vírus polifórmico muda a (1) do antivírus, mantendo suas (2) e alterando apenas o seu padrão de (3).

A

O vírus polifórmico muda a assinatura do antivírus, mantendo suas funcionalidades e alterando apenas o seu padrão de bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

A assinatura é uma
característica utilizada pelos antivírus para detectar a sua:

A

presença.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

CERTO OU ERRADO

Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus
polimórfico, se (1) a cada infecção, podendo mudar seu (2) e (3), aumentando a dificuldade de (4).

A

Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus
polimórfico, se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

O vírus stealth, também chamado de Vírus Furtivo, são projetados explicitamente para:

A

não serem detectados pelo antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

CERTO OU ERRADO

O vírus stealth possui a capacidade de se remover da memória do computador
temporariamente para evitar que o antivírus o detecte.

A

CERTO! o avião stealth era
capaz de se esconder de radares, o vírus stealth é foi inspirado nele.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

CERTO OU ERRADO

O vírus stealth pode ser interpretado como invisível.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece _______ (______), apenas se __________.

A

O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece latente (oculto), apenas se replicando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

O código malicioso do vírus timer bomb é programado para ser ativado em um:

A

determinado momento específico, executando sua carga
útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

CERTO OU ERRADO

Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos
determinados, que são definidos pelo seu criador.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Os vírus de email, propagados por e-mail, são recebidos como um (1) a um e-mail cujo conteúdo tenta induzir o usuário a (2) sobre este arquivo, fazendo com que seja executado.

A

Os vírus de email, propagados por e-mail, são recebidos como um anexo de arquivo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Quando entra em ação, o vírus de email infecta arquivos e programas e envia cópias de si mesmo para os e-mails
encontrados nas:

A

listas de contatos gravadas no computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Uma opção se prevenir do vírus de email é:

A

desabilitar a autoexecução de arquivos em anexo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

O Worm (ou Verme) é um programa capaz de se replicar de forma:

A

automática.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

O Worm se propaga pela exploração automática de (1) existentes em (2) em computadores ou pela (3) de suas cópias.

A

O Worm se propaga pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

CERTO OU ERRADO

Os worms infectam outros arquivos de forma automática.

A

ERRADO! O worms É próprio arquivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

CERTO OU ERRADO

Os worms identificam computadores ativos na
rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo, entre outros.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

CERTO OU ERRADO

O worms é um tipo de vírus e não de programa.

A

ERRADO! Ao contrário, é um tipo de programa e não de vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

O processo de infecção do worms e sua propagação ocorre em quatro fases:

A
  • identificação dos computadores alvos;
  • envio das cópias;
  • ativação das cópias; e
  • reinício do processo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Ativação de cópias do worms é feita após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer em três momentos:

A
  • imediatamente após ter sido transmitido
  • diretamente pelo usuário ou
  • condicionado a algum evento específico
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

CERTO OU ERRADO:

Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Quais são as ações maliciosas mais comuns de um worm?

A

Consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador. Podem instalar outros códigos maliciosos no computador, desferir ataques na internet e enviar e-mails sem autorização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

CERTO OU ERRADO

Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

O Bot é um programa que dispõe de mecanismos de (1) com o invasor que permitem que ele seja controlado (2).

A

O Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

76
Q

A comunicação entre o invasor e o computador infectado com o bot pode ocorrer via:

A

IRC, Servidor Web, Redes P2P, entre outros.

77
Q

CERTO OU ERRADO

Ao se comunicar com o computador, o invasor do bot pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

A

CERTO!

78
Q

Um computador infectado por um bot costuma ser chamado de:

A

zumbi.
porque ele pode ser controlado remotamente e sem o conhecimento do seu dono

79
Q

Quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam, é chamado de:

A

Zumbi de Spam.

80
Q

O ideal para proteger seus dados quando se detecta que ele está infectado por um bot é:

A

desconectar o computador da rede o mais rápido possível.

81
Q

Botnet é uma (1) formada por centenas ou milhares de (2) e que permitem potencializar as ações (3) executadas pelos bots.

A

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

82
Q

CERTO OU ERRADO

Quanto mais zumbis participarem da Botnet, mais potente serão as ações
danosas.

A

CERTO!

83
Q

O atacante que controlar uma botnet, além de usá-la para
seus próprios ataques, também pode:

A

alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

84
Q

RESUMO DO FUNCIONAMENTO DE UMA BOTNET

1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
2. Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
3. Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
4. Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
5. Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

A
85
Q

Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um (1), entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado (2).

A

Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente.

86
Q

O Trojan é um software malicioso que age por meio da utilização do princípio do:

A

Cavalo de Troia.

87
Q

Em outras palavras, os Troans podem ser instalados por atacantes que, após invadirem um computador:

A

alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
ex: sites na Internet que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.

88
Q

Os trojans, geralmente, consistem de um único _______ e necessitam ser explicitamente
__________ para que sejam instalados no computador

A

Os trojans, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador

89
Q

CERTO OU ERRADO

Assim como os vírus, o trojan se replica automaticamente.

A

ERRADO! Ele consiste num único arquivo e necessitam ser explicitamente executados.

90
Q

ATENÇÃO

Algumas bancas (em especial, CESPE3 consideram o cavalo de troia como um tipo de vírus,
podendo ser instalados por outros vírus ou programas – além de poder infectar o ambiente por meio de links durante a navegação ou até mesmo por meio de phishing.

Não adianta brigar com a banca!!!

A
91
Q

São tipos de trojan:

A
  • trojan downloader
  • trojan dropper
  • trojan backdoor
  • trojan dos
  • trojan destrutivo
  • trojan clicker
  • trojan proxy
  • trojan spy
  • trojan banker
92
Q

O trojan backdoors inclui backdoors, possibilitando o (1) do atacante ao computador

A

O trojan backdoors inclui backdoors, possibilitando o acesso remoto do atacante ao computador

93
Q

O trojan dropper instala ferramentas de:

A

negação de serviço.

94
Q

O trojan proxy instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação (1) e para envio de (2).

A

O trojan proxy instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

95
Q

O trojan banker coleta dados _________ do usuário através da instalação ________ que são ativados quando sites de
_________ ________ são acessados.

A

O trojan banker coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados.
similar ao Trojan Spy, mas com objetivos específicos.

96
Q

Um spyware é um software ______, capaz de violar a ___________ das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a _________.

A

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

97
Q

CERTO OU ERRADO

O spyware pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

A

CERTO!

98
Q

O spyware é legítimo quando instalado em um computador _______, pelo _______ ____ ou com _____________ deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo _______ ou não __________.

A

O spyware é legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

99
Q

O spyware é malicioso quando executa ações que podem comprometer a ___________ do usuário e a __________ do computador.

A

O spyware é malicioso quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.

100
Q

CERTO OU ERRADO
Spyware é programa automático de computador que recolhe informações sobre o usuário e as envia a uma entidade externa na Internet, sem o conhecimento/consentimento do usuário

A

CERTO!CE

101
Q

CERTO OU ERRADO

O spyware é uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão de normalidade, obtendo dados importantes

A

CERTO!

102
Q

CERTO OU ERRADO

Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina.

A

CERTO!

103
Q

Para combater um spyware recomenda-se a utilização de um:

A

Anti-Spyware.

104
Q

Os tipos mais comuns de spywares são os:

A

keyloggers, screenloggers e adwares.

105
Q

Backdoor (em português, Porta dos Fundos) é um programa que permite o (1) de um
invasor a um computador (2), por meio da inclusão de serviços criados ou modificados para (3).

A

Backdoor (em português, Porta dos Fundos) é um programa que permite o invasor de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
ou seja, o usuário pode voltar a qualquer hora a utilizar o backdoor

106
Q

Após incluído, o backdoor é utilizado para assegurar o acesso (1) ao computador comprometido, permitindo que ele seja acessado (2).

A

Após incluído, o backdoor é utilizado para assegurar o acesso FUTURO ao computador comprometido, permitindo que ele seja acessado remotamente.

107
Q

CERTO OU ERRADO

Após incluído o backdoor, ele é utilizado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção.

A

CERTO

108
Q

CERTO OU ERRADO

Na maioria dos
casos, o atacante do backdoor volta a utilizar remotamente o computador hospedeiro sem que seja notado

A

CERTO!

109
Q

CERTO OU ERRADO

O backdoor é capaz de se propagar.

A

ERRADO!

110
Q

Quanto à diferença entre backdoor e vírus, aqueles são instalados via (1) ao passo que este é instalados pela sua (2).

A

Quanto à diferença entre backdoor e vírus, aqueles são instalados via execução de outro código malicioso ao passo que este é instalados pela sua explícita execução.

111
Q

Rootkit é um conjunto de (1) e (2) que permite (3) e assegurar a presença de um (4) ou de outro (5) em um computador comprometido.

A

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

112
Q

CERTO OU ERRADO

Rootkit indica que os programas e as técnicas que o compõem são usados para obter acesso privilegiado a um computado.

A

ERRADO! Não são usados para obter acesso e sim para manter o hospedeiro.

113
Q

O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

A
  • Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);
  • Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
  • Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
  • Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
  • Capturar informações da rede do computador pela interceptação de tráfego.
114
Q

CERTO OU ERRADO

Os rootkits são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

A

CERTO!

115
Q

CERTO OU ERRADO:

Os rootkits são um dos tipos
de malware mais sofisticados que existem atualmente.

A

CERTO!

116
Q

CERTO OU ERRADO

Os rootkits são capazes de comprometer arquivos ou pastas.

A

ERRADO! Eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador.

117
Q

Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma (1) dessa informação, deixando o sistema ler apenas arquivos (2).

A

Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados.

118
Q

Com o uso de kootkits ferramentas antimalware ficam impossibilitadas de:

A

encontrar o arquivo malicioso no computador.

119
Q

CERTO OU ERRADO

Rmovendo o rootkit do computador infectado, o sistema operacional volta a sua condição original.

A

ERRADO! Uma vez infectado com o rootkit o sistema operacional não volta à sua condição original, porque já foi modificado.

120
Q

CERTO OU ERRADO

Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu
computador e softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações.

A

CERTO!

121
Q

CERTO OU ERRADO

À medida em que fica mais próximos do hardware, aumenta-se o poder de controle do atacante do rootkit, assim como a complexidade de sua detecção.

A

CERTO!1

122
Q

Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece de uma (1) e requer, portanto, estratégias (2) para não ser detectado.

A

Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece de uma diferentes e requer, portanto, estratégias diferenciadas para não ser detectado.

123
Q

Os principais modos de operação do rootkit são em:

A
  • Modo Usuário: instala-se em apps
  • Modo Kernel: instala-se no sistema operacional
124
Q

Marque um X nas respostas que correspondem com a coluna da esquerda.

A
125
Q

Marque um X nas respostas que correspondem com a coluna da esquerda.

A
126
Q

Marque um X nas respostas que correspondem com a coluna da esquerda.

A
127
Q

Marque um X nas respostas que correspondem com a coluna da esquerda.

A
128
Q

O Ransomware é um tipo de código malicioso que torna inacessíveis os (1) em um equipamento, geralmente
utilizando (2), e que exige (3) para restabelecer o acesso ao usuário.

A

O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário.
trata-se de uma espécie de extorsão virtual

129
Q

O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

A
  • email
  • vulnerabilidades em sistemas operacionais comprometidos sem as devidas atualizações de segurança
130
Q

Atualmente, existem dois tipos básicos da praga virtual
ransomware:

A
  • Ransomware Locker
  • Ransomware Crypto
131
Q

Ransomware Locker impede o usuaário de:

A

acessar o equipamento infectado.

132
Q

Ransomware Crypto impede que o:

A

acesso a dados no equipamento infectado.

133
Q

Na ransomware crypto, para que o atacante impeça o acesso aos dados no equipamento infectado, é usado:

A

criptografia.

134
Q

Para se proteger do ransom, recomenda-se:

A
  • manter o sistema operacional
    e os programas instalados com todas as atualizações aplicadas;
  • ter um antivírus instalado
  • ser cuidadoso ao clicar em links ou abrir arquivos
  • fazer backup regularmente
135
Q

CERTO OU ERRADO

Em geral, o pagamento aos atacantes de ransom, é feito utilizando moedas digitais, de modo que se torne não-rastreável, garantindo assim, o restabelecimento dos dados.

A

ERRADO! Geralmente o pagamento é feito em moedas digitais sim mas isso não garante o restabelecimento
do acesso aos dados.

136
Q

Keylogger é um tipo de (1) capaz de capturar e armazenar as (2) pelo usuário no teclado do computador e enviá-las a um (3).

A

Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor.

ou seja, ele pode capturar senhas, palavras-chave…

137
Q

PARA FIXAR

Para aumentar a proteção dos seus clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

A
138
Q

Screenloggers trata-se de um (1) capaz de armazenar a posição do (2) e a tela apresentada no monitor nos momentos em que o mouse é (3), ou a (4) que circunda a posição onde o mouse é clicado.

A

Screenloggers trata-se de um spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

139
Q

PARA FIXAR

Uma das soluções contra os keyloggers foi a utilização de teclados virtuais.
O screenlogger foi criado principalmente para capturar as teclas digitadas pelos usuários nesses teclados virtuais.

A
140
Q

Adwares trata-se de um (1) projetado especificamente para apresentar (2).

A

Adwares trata-se de um spyware projetado especificamente para apresentar propagandas.

141
Q

CERTO OU ERRADO

O adware não é necessariamente usado de forma maliciosa, podendo ser usado também para fins legítimos.

A

CERTO! Quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.

142
Q

É um programa executado de forma (1) e geralmente instalado sem o
consentimento do usuário durante a instalação de (2) utilizado e é usado para divulgação de (3), muitas
vezes através de (4).

A

É um programa executado de forma automática e geralmente instalado sem o
consentimento do usuário durante a instalação de outros softwares utilizado e é usado para divulgação de links de publicidade, muitas vezes através de pop-ups.

143
Q

É possível utilizar um analisador de pacotes de dados capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de
computadores.

Esse analisador é chamado de:

A

sniffer.

144
Q

Um sniffer é programa que age monitorando o (1) na rede, através da captura de (2), em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.

A

Um sniffer é programa que age monitorando o tráfego na rede na rede, através da captura de pacote de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.

145
Q

Qual é a diferença entre sniffers e spywares?

A

1) sniffers são comumente utilizados de forma legítima ou
malicioso; spywares geralmente são maliciosos

2) sniffers podem ser instalados
em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada.

146
Q

Bombas lógicas trata-se de um software malicioso normalmente instalado por um usuário (1) , como por exemplo um (2), que o mantém no sistema deixando-o programado para (3) em um determinado evento.

A

Bombas lógicas trata-se de um software malicioso normalmente instalado por um usuário autorizado , como por exemplo um administrador da rede, que o mantém no sistema deixando-o programado para causar danos em um determinado evento.

147
Q

Uma bomba lógica pode ser configurada via disparo:

A

positivo ou negativo.

148
Q

Na forma positiva, a carga útil da bomba lógica ficará (1) até que um evento específico (2); na forma negativa, a carga útil do malware será (3) a não ser que um evento específico (4).

A

Na forma positiva, a carga útil da bomba lógica ficará inativa até que um evento específico ocorra; na forma negativa, a carga útil do malware será ativada a não ser que um evento específico ocorra.
ou seja, no negativo o malware fica ativado até acontecer o evento programado

149
Q

Qual é a diferença do vírus Time Bomb para uma Bomba Lógica?

A

A Bomba Lógica pode ser utilizada por outros tipos de malware; já o Vírus Time Bomb é apenas para vírus.

150
Q

Exploits trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas
de (1) conhecidas de sistemas e assim permitir que atacantes possam praticar ações de (2) sem conhecimentos (3).

A

Exploits trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasão sem conhecimentos avançados.

151
Q

Os exploits podem explorar de vulnerabilidades zero-day que trata-se de uma vulnerabilidade (1) por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a
tomar ações para (2)

A

Os exploits podem explorar de vulnerabilidades zero-day que trata-se de uma vulnerabilidade desconhecida por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações para mitiga-las

152
Q

O Browser Hijacker é um software malicioso que modifica o registro do (1), alterando o funcionamento do (2), modificando sua (3).

A

O Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial.
abrindo páginas automaticamente ou inserindo botões inadvertidamente

153
Q

CERTO OU ERRADO

O desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas.

A

CERTO!

154
Q

A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a:

A

executar determinadas ações por má-fé.

155
Q

CERTO OU ERRADO

A Engenharia Social é uma técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.

A

CERTO!

ex: ligações de pessoas se fazendo passar por bancos e tentando extrair dinheiro, senhas…

156
Q

Um Ataque de Força Bruta (Brute Force) consiste em:

A

adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

157
Q

CERTO OU ERRADO

Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.

A

CERTO!

158
Q

CERTO OU ERRADO

O benefício de um ataque de força bruta para a vítima do ataque é que o atacante só causará danos se acerta a combinação de login e senhas.

A

ERRADO! Ele não só causa dano quando tenta acerta o login e a senha. Ele pode tentar por diversas vezes e bloquear a entrada do usuário com isso.

159
Q

CERTO OU ERRADO

O ataque de força bruta é feito de forma manual.

A

ERRADO! Em geral eles são realizados com o uso de ferramentas facilmente obtidas na Internet.

160
Q

Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca:

A

retirar de operação um serviço, um computador ou uma rede conectada à Internet.

161
Q

Quando o ataque de Negação de Serviço é utilizado de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no
ataque, recebe o nome de:

A

Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).

162
Q

CERTO OU ERRADO

O objetivo dos ataques de Negação de serviço não é invadir nem coletar informações.

A

CERTO! É de exaurir recursos e causar indisponibilidades.

163
Q

O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada
quando o mecanismo de autenticação de uma rede é baseado em:

A

endereços IP, isto é, quando a identificação de um usuário é realizada baseado em seu número de endereço IP.

164
Q

CERTO OU ERRADO:

O IP Spoofing consiste na clonagem do IP de um usuário legítimo, mascarando-o e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.

A

CERTO!

165
Q

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail) é uma técnica que consiste em:

A

alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra.

166
Q

Existem outros diversos tipos de Spoofing, como por exemplo:

A

ARP Spoofing, MAC Spoofing, DNS Spoofing, entre outros.

167
Q

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados (1) e (2) que permitam a aplicação de um golpe, combinando técnicas (3) e de (4).

A

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social.

ex: e-mail que possa induzir o
usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso

168
Q

O Spear Phishing trata-se
de um golpe proveniente de (1) ou (2), direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a intenção de (3) para fins malintencionados, os criminosos virtuais também podem tentar instalar (4) no computador do usuário – e é isso que o diferencia do phishing comum.

A

O Spear Phishing trata-se
de um golpe proveniente de e-mails ou comunicação eletrônica, direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a intenção de roubar dados para fins malintencionados, os criminosos virtuais também podem tentar instalar malwares no computador do usuário – e é isso que o diferencia do phishing comum.

169
Q

A diferença do Spear Phishing e do phishing comum é que o Spear Phishing pode:

A

instalar malwares no computador do usuário.

170
Q

Smishing é uma forma de fraude realizada por meio de:

A

mensagens SMS (Short Message Service) ou mensagens de texto.

Smishing = SMS + Phishing

171
Q

A tarefa do DNS é converter
nomes de domínio em (1), o que representa a (2) do site, permitindo que o navegador da Internet se conecte ao (3) em que o site está hospedado.

A

A tarefa do DNS é converter
nomes de domínio em endereço IP, o que representa a localização real do site, permitindo que o navegador da Internet se conecte ao domínio em que o site está hospedado.

172
Q

O Pharming é um tipo de Phishing que “envenena” a (1) do navegador web, corrompendo-o por meio da alteração de (2) e redirecionando o tráfego da Internet para sites (3) para capturar informações e permitir a ação de golpistas.
.

A

O Pharming é um tipo de Phishing que “envenena” a tabela cache do navegador web, corrompendo-o por meio da alteração de IP e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas.
.

173
Q

CERTO OU ERRADO

O Pharming ocorre quando você tenta acessar um site legítimo e o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente.

A

CERTO!

você digita www.bb.com.br e é redirecionado para uma página
cujo endereço é www.bb.net.br

174
Q

O Hoax (Boato) é uma mensagem que possui conteúdo (1) ou (2) e que, geralmente, tem como remetente, ou aponta como autora, alguma (3), (4) ou (5).

A

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

175
Q

O objetivo do Hoax pode conter (1) e é usado para espalhar (2) pela internet ou ocupar – desnecessariamente – espaço nas (3) dos usuários, comprometer a (4) e a (5) de pessoas ou entidades referenciadas na mensagem.

A

O objetivo do Hoax pode conter códigos maliciosos e é usado para espalhar desinformação pela internet ou ocupar – desnecessariamente – espaço nas caixas de email dos usuários, comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem.

176
Q

O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma (1) , (2) e possivelmente (3) pelo atacante sem que as vítimas percebam.

A

O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma interceptado , registrado e possivelmente alterado pelo atacante sem que as vítimas percebam.

177
Q

Desfiguração de página (Defacement ou Pichação) é uma técnica que consiste em:

A

alterar o conteúdo da página web.

178
Q

CERTO OU ERRADO

No Defacement, o atacante só pode alterar a página principal da web.

A

ERRADO! Ele pode alterar tanto a página principal quanto as páginas internas, apesar de ser mais comum o ataque às principais.

179
Q

Um atacante de defacement é chamado de:

A

defacer.

180
Q

As principais formas que um atacante, neste caso também
chamado de Defacer, pode utilizar para desfigurar uma página web são:

A
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • explorar erros da aplicação Web ou vulnerabilidades do
    servidor de aplicação web;
  • ou furtar senhas de acesso à interface Web usada para
    administração remota.
181
Q

A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um invasor insere (1) em uma (2), como campos de formulário ou parâmetros de URL, com o objetivo de (3) o banco de dados subjacente.

A

A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um invasor insere instruções SQL em uma entrada de dados, como campos de formulário ou parâmetros de URL, com o objetivo de manipular o banco de dados subjacente.

182
Q

O Furto de Identidade (Identity Theft) é o ato pelo qual uma pessoa tenta:

A

se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

ex: alguém crie um perfil em seu nome em uma rede social,
acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de email, fazendo parecer que ele foi enviado por você.

183
Q

CERTO OU ERRADO

Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade e aplicar o Identity Thief, pois mais dados ele tem disponíveis e mais convincente ele pode ser.

A

CERTO!

184
Q

A Fraude de Antecipação de Recursos (Advance Fee Fraud) é aquela na qual um golpista procura induzir uma pessoa a fornecer (1) ou a realizar um (2), com a promessa de futuramente receber algum tipo de (3).

A

A Fraude de Antecipação de Recursos (Advance Fee Fraud) é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento antecipado, com a promessa de futuramente receber algum tipo de benefício.

185
Q

Existem variações do
golpe de Fraude por Antecipação de Recursos:

A
  • Golpe da Nigéria: doação a instituição de caridade
  • Loteria Internacional: você foi sorteado
  • Crédito Fácil: oferta de empréstimo com taxas de juros baixíssimas
  • Oferta de emprego
  • Noiva Russa: uma pessoa entra em contato se passando por interesse amoroso
186
Q
A