Malwares Flashcards

1
Q

Malwares significa:

A

Malicious Softwares, também chamados de Softwares Maliciosos ou Pragas
Virtuais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malwares são programas especificamente desenvolvidos para executar ações _______ e
atividades __________ em um computador

A

Malwares são programas especificamente desenvolvidos para executar ações **danosas e atividades maliciosas em um computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

São formas comuns de infecção de malwares:

A
  • exploração de vulnerabilidades existentes nos programas instalados ou pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes que, após
    invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas web ou de outros computadores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CERTO OU ERRADO:

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são:

A
  • obtenção de vantagens financeiras
  • coleta de informações confidenciais
  • autopromoção
  • vandalismo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CERTO OU ERRADO

Os códigos maliciosos são muitas vezes utilizados como intermediários e possibilitam a prática de golpes virtuais, a realização de ataques e a disseminação de spam
(mensagens indesejadas).

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

As principais
categorias de malware são:

A
  • Vírus
  • Worm
  • Bot
  • Trojan
  • Spyware
  • Backdoor
  • Rootkit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A principal porta de entrada para os malwares hoje é a:

A

Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para manter o computador pessoal seguro, é importante
seguir os seguintes procedimentos:

A
  • Manter os programas instalados com as versões mais recentes;
  • Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
  • Utilizar apenas softwares originais (sem pirataria);
  • Manter os programas instalados com todas as atualizações aplicadas;
  • Utilizar mecanismos de proteção (antivírus, firewall, etc);
  • Ser cuidadoso ao enviar seu computador para serviços de manutenção;
  • Utilizar configurações de segurança disponíveis;
  • Ser cuidadoso ao manipular arquivos;
  • Proteger seus dados (utilizando backup, por exemplo);
  • Manter seu computador com data e hora corretas;
  • Criar um disco de recuperação de sistema;
  • Ser cuidadoso ao utilizar o computador em locais públicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CERTO OU ERRADO

Um dos objetivos de um hacker é causar danos.

A

ERRADO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hacker trata-se de um usuário __________, exímio ___________, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar _____.

A

Hackekr trata-se de um usuário experiente, exímio programador, que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar dano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cracker trata-se de um usuário que invade sistemas para (1), violar a (2), além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem (3)de software para pirataria.

A

Cracker trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistema, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteçõesde software para pirataria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Script Kiddies também chamado de _______, essa terminologia é utilizada para o hacker _________, que utiliza de ferramentas _______ na internet para realizar ataques a sistemas computacionais.

A

Script Kiddies também chamado de newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Insiders são ameaças (1) a uma instituição, decorrente de (2).

A

Insiders são ameaças internas a uma instituição, decorrente de funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Phreaking é um especialista em _________, sua principal atividade é a realização de ________ _________, ________ e instalação de _______ em telefones fixos ou celulares.

A

Phreaking é um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares.

PHEAKING = PHONE + SPEAKING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Warez é:

A

software pirata distribuído ilegalmente pela internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Spam é o termo usado para se referir aos ________ não solicitados geralmente enviados para um grande número de pessoas com finalidade _________.

A

Spam é o termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CERTO OU ERRADO

Vírus é um programa necessariamente malicioso, que infecta computadores e se replica.

A

ERRADO! Um vírus não é necessariamente malicioso, ele pode às vezes ser apenas trolagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O vírus é um _______ ou parte de um ________, normalmente malicioso, que se _______ infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em ________ ou
_________ existentes na máquina.

A

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para que um código malicioso seja considerado um vírus, ele
deve ter a capacidade de:

A

auto replicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CERTO OU ERRADO

O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas, de maneira a comprometer outros sistemas.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Para se tornar ativo e dar continuidade à infecção, o vírus depende da:

A

execução do programa ou arquivo hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Um vírus é composto basicamente de três partes:

A

um mecanismo de infecção, um mecanismo de ativação e uma carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Mecanismo de infecção são os meios ou formas pelas quais um vírus se _______, habilitando-o a se __________. É também conhecido como _____ __ ________.

A

Mecanismo de infecção são os meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Mecanismos de ativação são evento ou condição que determina quando a:
carga útil é ativada ou entregue. *também chamada de Bomba Lógica*
26
Carga útil é o que o vírus ___, além de se espalhar. A carga útil pode envolver algum ____ ou atividade _______, porém _______.
Carga útil é o que o vírus **faz**, além de se espalhar. A carga útil pode envolver algum **dano** ou atividade **benigna**, porém **notável**.
27
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:
- Dormência (vírus ainda está ocioso, dormindo) - Propagação (começa a se propagar) - Ativação (execução da função pretendida) - Ação (a função é executada)
28
CERTO OU ERRADO: O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias idênticas de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.
ERRADO! As cópias do vírus sempre mudam de forma para escapar da detecção. Cada programa infectado conterá um clone do vírus, que também entrará em uma fase de propagação.
29
CERTO OU ERRADO Em geral um malware que funciona em um sistema não funciona em outro.
CERTO! Eles são projetados para tirar proveito dos detalhes e fraquezas de sistemas operacionais particulares.
30
CERTO OU ERRADO: Linux e o Mac OS são sistemas operacionais imunes a vírus.
ERRADO! Todo sistema pode ser alvo de vírus.
31
CERTO OU ERRADO Alguns tipos de vírus podem permanecer inativos durante certos períodos e entrar em atividade apenas em datas específicas.
CERTO!
32
CERTO OU ERRADO Páginas web estão lotadas de scripts escritos em uma linguagem chamada JavaScript que têm o intuito de tornar as páginas mais dinâmicas. Desabilitado esses scripts das páginas, vocês vão perceber que as páginas ficarão mais estáticas e sem diversas funcionalidades.
CERTO!
33
Vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem de:
script.
34
**PARA FIXAR** Macro do Excel é um tipo de script.
35
Os vírus de macro utilizam técnicas de propagação baseadas em **(1)** que executam macros.
Os vírus de macro utilizam técnicas de propagação baseadas em **anexos de documentos** que executam macros. *uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados.*
36
CERTO OU ERRADO Ele infecta documentos e programas.
ERRADO! Ele infecta apenas documentos.
37
Vírus de Macro costumam alterar ou substituir um conjunto de ________ utilizados por programas para executar ações comuns.
Vírus de Macro costumam alterar ou substituir um conjunto de **comandos** utilizados por programas para executar ações comuns.
38
CERTO OU ERRADO O vírus de macro abre suas instruções maliciosas automaticamente e infectando outros arquivos no computador, sem necessidade ser abertura do arquivo.
ERRADO! É necessário que o arquivo seja aberto para que o vírus de macro seja iniciado.
39
Os vírus de macro geralmente infectam arquivos de dados produzidos por suítes de aplicativos de:
escritório. *Microsoft Office, por exemplo*
40
CERTO OU ERRADO Bloqueando a execução de macros em documentos bloqueia a entrada dos vírus de macro.
CERTO!
41
A propagação do vírus de macro ocorre quando documentos por ele infectados são:
remetidos por correio eletrônico para outros usuários.
42
CERTO OU ERRADO A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro.
CERTO!
43
O vírus de boot trata-se do procedimento de _____________ do computador durante o _____________ do sistema operacional, logo após a máquina ser ______.
O vírus de boot trata-se do procedimento de **inicialização** do computador durante o **carregamento** do sistema operacional, logo após a máquina ser **ligada**.
44
O Vírus de Boot também é chamado de:
Vírus de Setor ou Vírus de Setor de Inicialização.
45
CERTO OU ERRADO O vírus de boot infecta quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional.
CERTO!
46
Os vírus de boot podem afetar dispositivos móveis de armazenamento como:
pendrive, cd's...
47
CERTO OU ERRADO A formatação rápida de um pendrive infectado garante a remoção completa de vírus.
ERRADO! Não garante. Recomenda-se, inclusive, não selecionar a opção de Formatação Rápida apresentada na imagem.
48
O vírus de arquivo trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos **(1)** sobrescrevendo o **(2)** e causando danos quase sempre **(3)**.
O vírus de arquivo trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos **executáveis** sobrescrevendo o **código original** e causando danos quase sempre **irreparáveis**.
49
São formatos de arquivos de alto risco de infecção por vírus de arquivo:
.exe .vbs .com .cmd .pif .sys .src .bat .hlp .asp .reg
50
O vírus de arquivo também é chamado de:
Vírus de Programa ou Vírus Parasitário.
51
O vírus polifórmico, também chamado de Vírus _______, é capaz de assumir _________ ______ a cada infecção com o intuito de burlar o software de _________.
O vírus polifórmico, também chamado de **Vírus Mutante**, é capaz de assumir **múltiplas formas** a cada infecção com o intuito de burlar o software de **antivírus**.
52
O vírus polifórmico muda a **(1)** do antivírus, mantendo suas **(2)** e alterando apenas o seu padrão de **(3)**.
O vírus polifórmico muda a **assinatura** do antivírus, mantendo suas **funcionalidades** e alterando apenas o seu padrão de **bits**.
53
A assinatura é uma característica utilizada pelos antivírus para detectar a sua:
presença.
54
CERTO OU ERRADO Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.
CERTO!
55
Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus polimórfico, se **(1)** a cada infecção, podendo mudar seu **(2)** e **(3)**, aumentando a dificuldade de **(4)**.
Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus polimórfico, se **reescreve completamente** a cada infecção, podendo mudar seu **tamanho** e **comportamento**, aumentando a dificuldade de **detecção**.
56
O vírus stealth, também chamado de Vírus Furtivo, são projetados explicitamente para:
não serem detectados pelo antivírus.
57
CERTO OU ERRADO O vírus stealth possui a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte.
CERTO! o avião stealth era capaz de se esconder de radares, o vírus stealth é foi inspirado nele.
58
CERTO OU ERRADO O vírus stealth pode ser interpretado como invisível.
CERTO!
59
O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece _______ (______), apenas se __________.
O vírus timer bomb, também conhecido como Vírus Bomba Relógio, trata-se de um vírus que, após infectar a máquina, permanece **latente (oculto)**, apenas se **replicando**.
60
O código malicioso do vírus timer bomb é programado para ser ativado em um:
determinado momento específico, executando sua carga útil.
61
CERTO OU ERRADO Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador.
CERTO!
62
Os vírus de email, propagados por e-mail, são recebidos como um **(1)** a um e-mail cujo conteúdo tenta induzir o usuário a **(2)** sobre este arquivo, fazendo com que seja executado.
Os vírus de email, propagados por e-mail, são recebidos como um **anexo de arquivo** a um e-mail cujo conteúdo tenta induzir o usuário a **clicar** sobre este arquivo, fazendo com que seja executado.
63
Quando entra em ação, o vírus de email infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas:
listas de contatos gravadas no computador.
64
Uma opção se prevenir do vírus de email é:
desabilitar a autoexecução de arquivos em anexo.
65
O Worm (ou Verme) é um programa capaz de se replicar de forma:
automática.
66
O Worm se propaga pela exploração automática de **(1)** existentes em **(2)** em computadores ou pela **(3)** de suas cópias.
O Worm se propaga pela exploração automática de **vulnerabilidades** existentes em **programas instalados** em computadores ou pela **execução direta** de suas cópias.
67
CERTO OU ERRADO Os worms infectam outros arquivos de forma automática.
ERRADO! O worms É próprio arquivo.
68
CERTO OU ERRADO Os worms identificam computadores ativos na rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo, entre outros.
CERTO!
69
CERTO OU ERRADO O worms é um tipo de vírus e não de programa.
ERRADO! Ao contrário, é um tipo de programa e não de vírus.
70
O processo de infecção do worms e sua propagação ocorre em quatro fases:
- identificação dos computadores alvos; - envio das cópias; - ativação das cópias; e - reinício do processo.
71
Ativação de cópias do worms é feita após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer em três momentos:
- imediatamente após ter sido transmitido - diretamente pelo usuário ou - condicionado a algum evento específico
72
CERTO OU ERRADO: Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário.
CERTO!
73
Quais são as ações maliciosas mais comuns de um worm?
Consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador. Podem instalar outros códigos maliciosos no computador, desferir ataques na internet e enviar e-mails sem autorização.
74
CERTO OU ERRADO Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar.
CERTO!
75
O Bot é um programa que dispõe de mecanismos de **(1)** com o invasor que permitem que ele seja controlado **(2)**.
O Bot é um programa que dispõe de mecanismos de **comunicação** com o invasor que permitem que ele seja controlado **remotamente**.
76
A comunicação entre o invasor e o computador infectado com o bot pode ocorrer via:
IRC, Servidor Web, Redes P2P, entre outros.
77
CERTO OU ERRADO Ao se comunicar com o computador, o invasor do bot pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
CERTO!
78
Um computador infectado por um bot costuma ser chamado de:
zumbi. *porque ele pode ser controlado remotamente e sem o conhecimento do seu dono*
79
Quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam, é chamado de:
Zumbi de Spam.
80
O ideal para proteger seus dados quando se detecta que ele está infectado por um bot é:
desconectar o computador da rede o mais rápido possível.
81
Botnet é uma **(1)** formada por centenas ou milhares de **(2)** e que permitem potencializar as ações **(3)** executadas pelos bots.
Botnet é uma **rede** formada por centenas ou milhares de **computadores zumbis** e que permitem potencializar as ações **danosas** executadas pelos bots.
82
CERTO OU ERRADO Quanto mais zumbis participarem da Botnet, mais potente serão as ações danosas.
CERTO!
83
O atacante que controlar uma botnet, além de usá-la para seus próprios ataques, também pode:
alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
84
**RESUMO DO FUNCIONAMENTO DE UMA BOTNET** **1.** Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis; **2.** Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados; **3.** Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; **4.** Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador; **5.** Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
85
Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um **(1)**, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado **(2)**.
Bot é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um **worm**, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado **remotamente**.
86
O Trojan é um software malicioso que age por meio da utilização do princípio do:
Cavalo de Troia.
87
Em outras palavras, os Troans podem ser instalados por atacantes que, após invadirem um computador:
alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. *ex: sites na Internet que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.*
88
Os trojans, geralmente, consistem de um único _______ e necessitam ser explicitamente __________ para que sejam instalados no computador
Os trojans, geralmente, consistem de um **único arquivo** e necessitam ser explicitamente **executados** para que sejam instalados no computador
89
CERTO OU ERRADO Assim como os vírus, o trojan se replica automaticamente.
ERRADO! Ele consiste num único arquivo e necessitam ser explicitamente executados.
90
**ATENÇÃO** Algumas bancas (em especial, CESPE3 consideram o cavalo de troia como um tipo de vírus, podendo ser instalados por outros vírus ou programas – além de poder infectar o ambiente por meio de links durante a navegação ou até mesmo por meio de phishing. **Não adianta brigar com a banca!!!**
91
São tipos de trojan:
- trojan downloader - trojan dropper - trojan backdoor - trojan dos - trojan destrutivo - trojan clicker - trojan proxy - trojan spy - trojan banker
92
O trojan backdoors inclui backdoors, possibilitando o **(1)** do atacante ao computador
O trojan backdoors inclui backdoors, possibilitando o **acesso remoto** do atacante ao computador
93
O trojan dropper instala ferramentas de:
negação de serviço.
94
O trojan proxy instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação **(1)** e para envio de **(2)**.
O trojan proxy instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação **anônima** e para envio de **spam**.
95
O trojan banker coleta dados _________ do usuário através da instalação ________ que são ativados quando sites de _________ ________ são acessados.
O trojan banker coleta dados **bancários** do usuário através da instalação **spyware** que são ativados quando sites de **Internet Banking** são acessados. *similar ao Trojan Spy, mas com objetivos específicos.*
96
Um spyware é um software ______, capaz de violar a ___________ das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a _________.
Um spyware é um software **espião**, capaz de violar a **privacidade** das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a **terceiros**.
97
CERTO OU ERRADO O spyware pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
CERTO!
98
O spyware é legítimo quando instalado em um computador _______, pelo _______ ____ ou com _____________ deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo _______ ou não __________.
O spyware é legítimo quando instalado em um **computador pessoal**, pelo **próprio dono ou com consentimento** deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo **abusivo ou não autorizado**.
99
O spyware é malicioso quando executa ações que podem comprometer a ___________ do usuário e a __________ do computador.
O spyware é malicioso quando executa ações que podem comprometer a **privacidade** do usuário e a **segurança** do computador.
100
CERTO OU ERRADO Spyware é programa automático de computador que recolhe informações sobre o usuário e as envia a uma entidade externa na Internet, sem o conhecimento/consentimento do usuário
CERTO!CE
101
CERTO OU ERRADO O spyware é uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão de normalidade, obtendo dados importantes
CERTO!
102
CERTO OU ERRADO Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina.
CERTO!
103
Para combater um spyware recomenda-se a utilização de um:
Anti-Spyware.
104
Os tipos mais comuns de spywares são os:
keyloggers, screenloggers e adwares.
105
Backdoor (em português, Porta dos Fundos) é um programa que permite o **(1)** de um invasor a um computador **(2)**, por meio da inclusão de serviços criados ou modificados para **(3)**.
Backdoor (em português, Porta dos Fundos) é um programa que permite o **invasor** de um invasor a um computador **comprometido**, por meio da inclusão de serviços criados ou modificados para **este fim**. *ou seja, o usuário pode voltar a qualquer hora a utilizar o backdoor*
106
Após incluído, o backdoor é utilizado para assegurar o acesso **(1)** ao computador comprometido, permitindo que ele seja acessado **(2)**.
Após incluído, o backdoor é utilizado para assegurar o acesso **FUTURO** ao computador comprometido, permitindo que ele seja acessado **remotamente**.
107
CERTO OU ERRADO Após incluído o backdoor, ele é utilizado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção.
CERTO
108
CERTO OU ERRADO Na maioria dos casos, o atacante do backdoor volta a utilizar remotamente o computador hospedeiro sem que seja notado
CERTO!
109
CERTO OU ERRADO O backdoor é capaz de se propagar.
ERRADO!
110
Quanto à diferença entre backdoor e vírus, aqueles são instalados via **(1)** ao passo que este é instalados pela sua **(2)**.
Quanto à diferença entre backdoor e vírus, aqueles são instalados via **execução de outro código malicioso** ao passo que este é instalados pela sua **explícita execução**.
111
Rootkit é um conjunto de **(1)** e **(2)** que permite **(3)** e assegurar a presença de um **(4)** ou de outro **(5)** em um computador comprometido.
Rootkit é um conjunto de **programas e técnicas** que permite **esconder** e assegurar a presença de um **invasor** ou de outro **código malicioso** em um computador comprometido.
112
CERTO OU ERRADO Rootkit indica que os programas e as técnicas que o compõem são usados para obter acesso privilegiado a um computado.
ERRADO! Não são usados para obter acesso e sim para manter o hospedeiro.
113
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema); - Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada; - Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc); - Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede; - Capturar informações da rede do computador pela interceptação de tráfego.
114
CERTO OU ERRADO Os rootkits são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
CERTO!
115
CERTO OU ERRADO: Os rootkits são um dos tipos de malware mais sofisticados que existem atualmente.
CERTO!
116
CERTO OU ERRADO Os rootkits são capazes de comprometer arquivos ou pastas.
ERRADO! Eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador.
117
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma **(1)** dessa informação, deixando o sistema ler apenas arquivos **(2)**.
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma **filtragem** dessa informação, deixando o sistema ler apenas arquivos **não infectados**.
118
Com o uso de kootkits ferramentas antimalware ficam impossibilitadas de:
encontrar o arquivo malicioso no computador.
119
CERTO OU ERRADO Rmovendo o rootkit do computador infectado, o sistema operacional volta a sua condição original.
ERRADO! Uma vez infectado com o rootkit o sistema operacional não volta à sua condição original, porque já foi modificado.
120
CERTO OU ERRADO Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações.
CERTO!
121
CERTO OU ERRADO À medida em que fica mais próximos do hardware, aumenta-se o poder de controle do atacante do rootkit, assim como a complexidade de sua detecção.
CERTO!1
122
Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece de uma **(1)** e requer, portanto, estratégias **(2)** para não ser detectado.
Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece de uma **diferentes** e requer, portanto, estratégias **diferenciadas** para não ser detectado.
123
Os principais modos de operação do rootkit são em:
- Modo Usuário: instala-se em apps - Modo Kernel: instala-se no sistema operacional
124
Marque um X nas respostas que correspondem com a coluna da esquerda.
125
Marque um X nas respostas que correspondem com a coluna da esquerda.
126
Marque um X nas respostas que correspondem com a coluna da esquerda.
127
Marque um X nas respostas que correspondem com a coluna da esquerda.
128
O Ransomware é um tipo de código malicioso que torna inacessíveis os **(1)** em um equipamento, geralmente utilizando **(2)**, e que exige **(3)** para restabelecer o acesso ao usuário.
O Ransomware é um tipo de código malicioso que torna inacessíveis os **dados armazenados** em um equipamento, geralmente utilizando **criptografia**, e que exige **pagamento de um resgate** para restabelecer o acesso ao usuário. *trata-se de uma espécie de extorsão virtual*
129
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
- email - vulnerabilidades em sistemas operacionais comprometidos sem as devidas atualizações de segurança
130
Atualmente, existem dois tipos básicos da praga virtual ransomware:
- Ransomware Locker - Ransomware Crypto
131
Ransomware Locker impede o usuaário de:
acessar o equipamento infectado.
132
Ransomware Crypto impede que o:
acesso a dados no equipamento infectado.
133
Na ransomware crypto, para que o atacante impeça o acesso aos dados no equipamento infectado, é usado:
criptografia.
134
Para se proteger do ransom, recomenda-se:
- manter o sistema operacional e os programas instalados com todas as atualizações aplicadas; - ter um antivírus instalado - ser cuidadoso ao clicar em links ou abrir arquivos - fazer backup regularmente
135
CERTO OU ERRADO Em geral, o pagamento aos atacantes de ransom, é feito utilizando moedas digitais, de modo que se torne não-rastreável, garantindo assim, o restabelecimento dos dados.
ERRADO! Geralmente o pagamento é feito em moedas digitais sim mas isso não garante o restabelecimento do acesso aos dados.
136
Keylogger é um tipo de **(1)** capaz de capturar e armazenar as **(2)** pelo usuário no teclado do computador e enviá-las a um **(3)**.
Keylogger é um tipo de **spyware** capaz de capturar e armazenar as **teclas digitadas** pelo usuário no teclado do computador e enviá-las a um **invasor**. **ou seja, ele pode capturar senhas, palavras-chave...**
137
**PARA FIXAR** Para aumentar a proteção dos seus clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.
138
Screenloggers trata-se de um **(1)** capaz de armazenar a posição do **(2)** e a tela apresentada no monitor nos momentos em que o mouse é **(3)**, ou a **(4)** que circunda a posição onde o mouse é clicado.
Screenloggers trata-se de um **spyware** capaz de armazenar a posição do **cursor** e a tela apresentada no monitor nos momentos em que o mouse é **clicado**, ou a **região** que circunda a posição onde o mouse é clicado.
139
**PARA FIXAR** Uma das soluções contra os keyloggers foi a utilização de teclados virtuais. O screenlogger foi criado principalmente para capturar as teclas digitadas pelos usuários nesses teclados virtuais.
140
Adwares trata-se de um **(1)** projetado especificamente para apresentar **(2)**.
Adwares trata-se de um **spyware** projetado especificamente para apresentar **propagandas**.
141
CERTO OU ERRADO O adware não é necessariamente usado de forma maliciosa, podendo ser usado também para fins legítimos.
CERTO! Quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
142
É um programa executado de forma **(1)** e geralmente instalado sem o consentimento do usuário durante a instalação de **(2)** utilizado e é usado para divulgação de **(3)**, muitas vezes através de **(4)**.
É um programa executado de forma **automática** e geralmente instalado sem o consentimento do usuário durante a instalação de **outros softwares** utilizado e é usado para divulgação de **links de publicidade**, muitas vezes através de **pop-ups**.
143
É possível utilizar um analisador de pacotes de dados capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores. Esse analisador é chamado de:
sniffer.
144
Um sniffer é programa que age monitorando o **(1)** na rede, através da captura de **(2)**, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.
Um sniffer é programa que age monitorando o **tráfego na rede** na rede, através da captura de **pacote de dados**, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.
145
Qual é a diferença entre sniffers e spywares?
1) sniffers são comumente utilizados de forma legítima ou malicioso; spywares geralmente são maliciosos 2) sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada.
146
Bombas lógicas trata-se de um software malicioso normalmente instalado por um usuário **(1)** , como por exemplo um **(2)**, que o mantém no sistema deixando-o programado para **(3)** em um determinado evento.
Bombas lógicas trata-se de um software malicioso normalmente instalado por um usuário **autorizado** , como por exemplo um **administrador da rede**, que o mantém no sistema deixando-o programado para **causar danos** em um determinado evento.
147
Uma bomba lógica pode ser configurada via disparo:
positivo ou negativo.
148
Na forma positiva, a carga útil da bomba lógica ficará **(1)** até que um evento específico **(2)**; na forma negativa, a carga útil do malware será **(3)** a não ser que um evento específico **(4)**.
Na forma positiva, a carga útil da bomba lógica ficará **inativa** até que um evento específico **ocorra**; na forma negativa, a carga útil do malware será **ativada** a não ser que um evento específico **ocorra**. *ou seja, no negativo o malware fica ativado até acontecer o evento programado*
149
Qual é a diferença do vírus Time Bomb para uma Bomba Lógica?
A Bomba Lógica pode ser utilizada por outros tipos de malware; já o Vírus Time Bomb é apenas para vírus.
150
Exploits trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de **(1)** conhecidas de sistemas e assim permitir que atacantes possam praticar ações de **(2)** sem conhecimentos **(3)**.
Exploits trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de **segurança** conhecidas de sistemas e assim permitir que atacantes possam praticar ações de **invasão** sem conhecimentos **avançados**.
151
Os exploits podem explorar de vulnerabilidades zero-day que trata-se de uma vulnerabilidade **(1)** por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações para **(2)**
Os exploits podem explorar de vulnerabilidades zero-day que trata-se de uma vulnerabilidade **desconhecida** por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações para **mitiga-las**
152
O Browser Hijacker é um software malicioso que modifica o registro do **(1)**, alterando o funcionamento do **(2)**, modificando sua **(3)**.
O Browser Hijacker é um software malicioso que modifica o registro do **sistema operacional**, alterando o funcionamento do **navegador**, modificando sua **página inicial**. *abrindo páginas automaticamente ou inserindo botões inadvertidamente*
153
CERTO OU ERRADO O desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas.
CERTO!
154
A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a:
executar determinadas ações por má-fé.
155
CERTO OU ERRADO A Engenharia Social é uma técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.
CERTO! ex: ligações de pessoas se fazendo passar por bancos e tentando extrair dinheiro, senhas...
156
Um Ataque de Força Bruta (Brute Force) consiste em:
adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
157
CERTO OU ERRADO Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
CERTO!
158
CERTO OU ERRADO O benefício de um ataque de força bruta para a vítima do ataque é que o atacante só causará danos se acerta a combinação de login e senhas.
ERRADO! Ele não só causa dano quando tenta acerta o login e a senha. Ele pode tentar por diversas vezes e bloquear a entrada do usuário com isso.
159
CERTO OU ERRADO O ataque de força bruta é feito de forma manual.
ERRADO! Em geral eles são realizados com o uso de ferramentas facilmente obtidas na Internet.
160
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca:
retirar de operação um serviço, um computador ou uma rede conectada à Internet.
161
Quando o ataque de Negação de Serviço é utilizado de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de:
Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).
162
CERTO OU ERRADO O objetivo dos ataques de Negação de serviço não é invadir nem coletar informações.
CERTO! É de exaurir recursos e causar indisponibilidades.
163
O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em:
endereços IP, isto é, quando a identificação de um usuário é realizada baseado em seu número de endereço IP.
164
CERTO OU ERRADO: O IP Spoofing consiste na clonagem do IP de um usuário legítimo, mascarando-o e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.
CERTO!
165
**E-Mail Spoofing** (Falsificação/Mascaramento de E-Mail) é uma técnica que consiste em:
alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
166
Existem outros diversos tipos de Spoofing, como por exemplo:
ARP Spoofing, MAC Spoofing, DNS Spoofing, entre outros.
167
O **Phishing Scam** é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados **(1)** e **(2)** que permitam a aplicação de um golpe, combinando técnicas **(3)** e de **(4)**.
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados **pessoais e financeiros** que permitam a aplicação de um golpe, combinando técnicas **computacionais e de engenharia social**. *ex: e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso*
168
O **Spear Phishing** trata-se de um golpe proveniente de **(1)** ou **(2)**, direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a intenção de **(3)** para fins malintencionados, os criminosos virtuais também podem tentar instalar **(4)** no computador do usuário – e é isso que o diferencia do phishing comum.
O Spear Phishing trata-se de um golpe proveniente de **e-mails ou comunicação eletrônica**, direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a intenção de **roubar dados** para fins malintencionados, os criminosos virtuais também podem tentar instalar **malwares** no computador do usuário – e é isso que o diferencia do phishing comum.
169
A diferença do Spear Phishing e do phishing comum é que o **Spear Phishing** pode:
instalar malwares no computador do usuário.
170
**Smishing** é uma forma de fraude realizada por meio de:
mensagens SMS (Short Message Service) ou mensagens de texto. **Smishing = SMS + Phishing**
171
A tarefa do DNS é converter nomes de domínio em **(1)**, o que representa a **(2)** do site, permitindo que o navegador da Internet se conecte ao **(3)** em que o site está hospedado.
A tarefa do DNS é converter nomes de domínio em **endereço IP**, o que representa a **localização real** do site, permitindo que o navegador da Internet se conecte ao **domínio** em que o site está hospedado.
172
O **Pharming** é um tipo de Phishing que "envenena" a **(1)** do navegador web, corrompendo-o por meio da alteração de **(2)** e redirecionando o tráfego da Internet para sites **(3)** para capturar informações e permitir a ação de golpistas. .
O Pharming é um tipo de Phishing que "envenena" a **tabela cache** do navegador web, corrompendo-o por meio da alteração de **IP** e redirecionando o tráfego da Internet para sites **fraudulentos** para capturar informações e permitir a ação de golpistas. .
173
CERTO OU ERRADO O Pharming ocorre quando você tenta acessar um site legítimo e o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente.
CERTO! *você digita www.bb.com.br e é redirecionado para uma página cujo endereço é www.bb.net.br*
174
O **Hoax (Boato)** é uma mensagem que possui conteúdo **(1)** ou **(2)** e que, geralmente, tem como remetente, ou aponta como autora, alguma **(3)**, **(4)** ou **(5)**.
O Hoax (Boato) é uma mensagem que possui conteúdo **alarmante ou falso** e que, geralmente, tem como remetente, ou aponta como autora, alguma **instituição, empresa importante ou órgão governamental**.
175
O objetivo do Hoax pode conter **(1)** e é usado para espalhar **(2)** pela internet ou ocupar – desnecessariamente – espaço nas **(3)** dos usuários, comprometer a **(4)** e a **(5)** de pessoas ou entidades referenciadas na mensagem.
O objetivo do Hoax pode conter **códigos maliciosos** e é usado para espalhar **desinformação** pela internet ou ocupar – desnecessariamente – espaço nas **caixas de email** dos usuários, comprometer a **credibilidade e a reputação** de pessoas ou entidades referenciadas na mensagem.
176
O **Man in the Middle** é um ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma **(1)** , **(2)** e possivelmente **(3)** pelo atacante sem que as vítimas percebam.
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma **interceptado** , **registrado** e possivelmente **alterado** pelo atacante sem que as vítimas percebam.
177
**Desfiguração de página (Defacement ou Pichação)** é uma técnica que consiste em:
alterar o conteúdo da página web.
178
CERTO OU ERRADO No Defacement, o atacante só pode alterar a página principal da web.
ERRADO! Ele pode alterar tanto a página principal quanto as páginas internas, apesar de ser mais comum o ataque às principais.
179
Um atacante de defacement é chamado de:
defacer.
180
As principais formas que um atacante, neste caso também chamado de Defacer, pode utilizar para desfigurar uma página web são:
- explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; - invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; - explorar erros da aplicação Web ou vulnerabilidades do servidor de aplicação web; - ou furtar senhas de acesso à interface Web usada para administração remota.
181
A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um invasor insere **(1)** em uma **(2)**, como campos de formulário ou parâmetros de URL, com o objetivo de **(3)** o banco de dados subjacente.
A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um invasor insere **instruções SQL** em uma **entrada de dados**, como campos de formulário ou parâmetros de URL, com o objetivo de **manipular** o banco de dados subjacente.
182
O **Furto de Identidade (Identity Theft)** é o ato pelo qual uma pessoa tenta:
se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. *ex: alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de email, fazendo parecer que ele foi enviado por você.*
183
CERTO OU ERRADO Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade e aplicar o Identity Thief, pois mais dados ele tem disponíveis e mais convincente ele pode ser.
CERTO!
184
A **Fraude de Antecipação de Recursos (Advance Fee Fraud)** é aquela na qual um golpista procura induzir uma pessoa a fornecer **(1)** ou a realizar um **(2)**, com a promessa de futuramente receber algum tipo de **(3)**.
A **Fraude de Antecipação de Recursos (Advance Fee Fraud)** é aquela na qual um golpista procura induzir uma pessoa a fornecer **informações confidenciais** ou a realizar um **pagamento antecipado**, com a promessa de futuramente receber algum tipo de **benefício**.
185
Existem variações do golpe de Fraude por Antecipação de Recursos:
- Golpe da Nigéria: doação a instituição de caridade - Loteria Internacional: você foi sorteado - Crédito Fácil: oferta de empréstimo com taxas de juros baixíssimas - Oferta de emprego - Noiva Russa: uma pessoa entra em contato se passando por interesse amoroso
186