Malwares I Flashcards

1
Q

Também chamados de Softwares Maliciosos ou Pragas Virtuais – quais são os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?

A

Os Malwares (Malicious Softwares)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As principais categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Para manter seu computador seguro é importante manter os programas instalados com as versões mais recentes. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para manter seu computador seguro é importante manter seu computador com data e hora corretas. CERTO ou ERRADO?

A

CERTO! A data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garantir que estejam sempre corretas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quem é o usuário experiente – exímio programador – que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar danos?

A

Hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quem é o usuário que invade sistemas para roubar informações, violar a integridade de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteções de software para pirataria?

A

Cracker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais. Quem são esses usuários?

A

Script Kiddies (Crianças de Script)

Noooooobs KKKKKKKKKKK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como são chamadas as ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados?

A

Insiders

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como se chama o especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares?

A

Phreaking (Ph de: “phone” e associado a “freaking” = louco)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como são chamados os softwares piratas distribuído ilegalmente pela internet?

A

Warez

Juwarez é um pirata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual o termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial?

A

Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Worm é o software pirata distribuído ilegalmente pela Internet. CERTO ou ERRADO?

A

ERRADO! É Warez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

No mundo cibernético, qual é o termo utilizado para designar quem pratica quebra de proteções de softwares cedidos a título de demonstração usando-os por tempo indeterminado como se fossem cópias legítimas?

A

Cracker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que tipo de malware é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando se ou hospedando-se em arquivos ou programas existentes na máquina?

A

Os Vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Para que um código malicioso seja considerado um vírus, o que ele deve ter necessáriamente?

A

A capacidade de auto replicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para que um vírus recebido em um anexo de um e mail seja ativado o que é necessário?

A

É necessário que anexo contaminado seja aberto ou executado.

Logo, não é necessária a execução explícita do vírus em si, apenas do arquivo ou programa infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vírus não são autossuficientes, eles necessitam da execução de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Um vírus é composto basicamente de três mecanismos, quais são elas?

A

Mecanismo de infecção;
de ativação; e
de carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é o Mecanismo de infecção de um vírus?

A

Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir – é também conhecido como Vetor de Infecção.

EX: E-mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é o Mecanismo de ativação de um vírus?

A

Evento ou condição que determina quando a carga útil é ativada ou entregue – às vezes, é conhecido como Bomba Lógica

Ex: Execução do arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é o Mecanismo de carga útil de um vírus?

A

O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável.

Ex: Apagar os dados do computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. CERTO ou ERRADO?

A

ERRADO! Esse é o mecanismo de ativação (Bomba Lógica)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução. Quais são elas?

A

Dormência;
Propagação;
Ativação; e
Ação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que é a fase de dormência de um vírus?

A

Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade de disco.

Nem todos os vírus têm esse estágio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O que é a fase de propagação de um vírus?

A

Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que também entrará em uma fase de propagação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

O que é a fase de ativação de um vírus?

A

Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

O que é a fase de ação de um vírus?

A

Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, como a destruição de programas e arquivos de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Em geral um malware que funciona em um sistema não funciona em outro. CERTO ou ERRADO?

A

CERTO! Pois eles são projetados para tirar proveito dos detalhes e fraquezas de sistemas particulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O Linux e o Mac OS são sistemas operacionais imunes a vírus! CERTO ou ERRADO?

A

ERRADO! Todo Sistema Operacional (SO) pode ser alvo de vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

Outros tipos de vírus permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas – quando sua carga útil é ativada. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

O que são os vírus de script?

A

São softwares maliciosos que podem ser escritos em alguma linguagem de script (Ex: JavaScript ou VBScript).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que tipos de vírus geralmente são recebidos quando um usuário acessa uma página web ou faz o download de algum arquivo por-email, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML?

A

Os Vírus de Script

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Os vírus de script podem ser automaticamente executados?

A

SIM! Dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Os vírus de scripts, que são os vírus que exploram as linguagens de script, são executados automaticamente pelos softwares de leitura de e-mails, por exemplo. CERTO ou ERRADO?

A

CERTO! Na verdade eles “podem” ser executados automaticamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O que são Vírus de Macro?

A

São um tipo específico de vírus de script – escrito em linguagem de macro.

Eles tentam infectar arquivos manipulados por aplicativos que utilizam linguagem de macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que tipo de vírus tenta infectar arquivos manipulados por aplicativos que utilizam linguagem de macro? Por exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros)?

A

Os Vírus de Macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Os vírus de macro infectam documentos e, não, programas. CERTO ou ERRADO?

A

CERTO! Documentos que possuam códigos de macro, como: .xlsm, .pptm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que tipo de vírus geralmente infecta arquivos de dados produzidos por suítes de aplicativos de escritório como o Microsoft Office?

A

Os vírus de Macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute suas automaticamente instruções maliciosas e infecte outros arquivos no computador. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Os vírus de macro podem ser bloqueados por meio de uma configuração específica dos programas do MS-Office. CERTO ou ERRADO?

A

CERTO Para tal, deve-se bloquear a execução de macros em documentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que tipo de vírus é um dos primeiros conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória?

A

Os vírus de boot - também chamado de Vírus de Setor ou Vírus de Setor de Inicialização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Quando o vírus de boot é ativado?

A

Quando o computador é ligado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Que tipo de vírus é ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional?

A

O vírus de boot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

A formatação rápida de um pendrive infectado garante a remoção completa de vírus. CERTO ou ERRADO?

A

ERRADO! Uma vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) – que é o setor de inicialização de dispositivos de armazenamento. Recomenda-se, portanto, não selecionar a opção de Formatação Rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Ao formatar um pen drive, porque não recomenda-se, a opção de Formatação Rápida?

A

Uma vez que alguns malwares conseguem se alojar na MBR (Master Boot Record) – que é o setor de inicialização de dispositivos de armazenamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives. CERTO ou ERRADO?

A

ERRADO! Eles podem ser espalhados por meio de dispositivos de armazenamento móveis, uma vez que mídias removíveis são atualmente uma das maiores fontes de propagação de vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Qual o tipo de vírus mais tradicional no cotidiano das pessoas?

A

O vírus de arquivo (Também chamado de Vírus de Programa ou Vírus Parasitário)

O Parasita é o Vírus e o Hospedeiro o Arquivo ou Programa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

O que são os vírus parasitários?

A

O vírus de arquivo ou de programa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Que tipo de vírus infecta arquivos executáveis (.exe), sobrescrevendo o código original e causando danos quase sempre irreparáveis?

A

Os Vírus de Arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Quais tipos de vírus são os que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado?

A

Os Vírus de Arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Dos tipos de arquivo abaixo, qual você evitaria abrir para se proteger da instalação de um vírus o arquivo?

a) .AWS b) .JPEG c) .MP3 d) .EXE e) .XLS

A

D) EXE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Qual vírus também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus?

A

O Vírus Polimórfico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Também chamado de Vírus Mutante, O Vírus Polimórfico é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Como ele faz isso?

A

Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits.

A assinatura é uma característica utilizada pelos antivírus para detectar a sua presença. Pode ser um nome, um comportamento ou o tamanho do vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Uma variação do vírus polimórfico é o vírus metamórfico, qual a diferença entre eles?

A

O metamórfico diferentemente do vírus polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

O Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

O que são os Vírus Stealth?

A

Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte.

62
Q

Que tipo de vírus são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte?

A

Os Vírus Stealth ou Vírus Furtivos

63
Q

Que tipo de vírus – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil?

A

Vírus Time Bomb (Bomba Relógio)

64
Q

Que tipo de vírus se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador?

A

Vírus Time Bomb (Bomba Relógio)

65
Q

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. CERTO ou ERRADO?

A

ERRADO! A principal característica do Vírus Time Bomb é sua capacidade de ser ativado em momentos específicos – definidos pelo criador. Não há necessariamente nenhuma relação com a remoção do conteúdo do disco rígido em menos de uma hora.

66
Q

Que tipo de vírus são recebidos como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado?

A

Vírus de E-Mail

67
Q

Que tipo de vírus quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador?

A

Os Vírus de E-Mail

68
Q

Que tipo de malware é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador?

A

O Worm

69
Q

Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.

Que tipo de malware é esse?

A

O Worm

70
Q

Worms podem ser executados diretamente?

A

SIM! Apesar de não ser a regra

71
Q

Worms não infectam outros arquivos, como o vírus, porque?

A

Por que eles mesmos são os arquivos.

72
Q

Os Worms identificam computadores ativos na rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais, bate papo, entre outros. CERTO ou ERRADO?

A

CERTO!

73
Q

Os Worms são notadamente responsáveis por consumir muitos recursos, por qual motivo?

A

Devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores

74
Q

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores. CERTO ou ERRADO?

A

CERTO!

75
Q

O processo de infecção e propagação dos Worms ocorre em quatro fases, quais são elas?

A
  1. Identificação dos computadores alvos;
  2. Envio das cópias;
  3. Ativação das cópias; e
  4. Reinício do processo.
76
Q

O que é o processo de identificação dos computadores alvos feito pelos Worms?

A

Também conhecido como scanning, após infectar um computador, ele tenta se propagar e continuar o processo de infecção.

Para tal, ele necessita identificar os computadores alvos para os quais tentará se copiar;

77
Q

O que é o processo de envio de cópias feito pelos Worms?

A

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores anexadas a e-mails, via canais de IRC (Bate-Papo), via programas de troca de mensagens instantâneas, incluídas em pastas compartilhadas em redes locais, etc;

78
Q

O que é o processo de ativação das cópias feito pelos Worms?

A

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia).

79
Q

Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. CERTO ou ERRADO?

A

CERTO! Em geral, podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web, pelo compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes sociais, por meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação de outro código malicioso.

80
Q

Qual a ação maliciosa mais comum do worm?

A

Consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador.

81
Q

Os worms podem instalar códigos maliciosos no computador, desferir ataques na internet e enviar e mails sem autorização. CERTO ou ERRADO?

A

CERTO!

82
Q

Os worms, assim como os vírus, infectam arquivos. CERTO ou ERRADO?

A

ERRADO! Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar

83
Q

Os worms são programas autorreplicantes completos e autônomos que não necessitam de um programa hospedeiro para se propagar. CERTO ou ERRADO?

A

CERTO!

84
Q

Qual o malware que tem a capacidade de se propagar na rede de computadores?

A

O Worm

85
Q

O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é…?

A

O Worm

86
Q

Que tipo de malware é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente?

A

O Bot

87
Q

Que tipo de malware possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pode ocorrer via IRC, Servidor Web, Redes P2P, entre outros?

A

O Bot

88
Q

Ao se comunicar através do Bot, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. CERTO ou ERRADO?

A

CERTO!

89
Q

Como costuma ser chamado um computador infectado por um bot?

A

Zumbi

Porque ele pode ser controlado remotamente e sem o conhecimento do seu dono

90
Q

Um computador infectado por um Bot é chamado de Zumbi de Spam quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. CERTO ou ERRADO?

A

CERTO!

91
Q

O que é uma Botnet?

A

É uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

Quanto mais zumbis participarem da Botnet, mais potente serão as ações danosas.

92
Q

O atacante que controla uma Botnet – além de usá-la para seus próprios ataques – também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. CERTO ou ERRADO?

A

CERTO!

93
Q

Ataques de negação de serviço; propagação de códigos maliciosos ; coleta de informações de outros computadores; envio de spam; camuflagem da identidade de hackers; são uma das ações maliciosas de que tipo de malware?

A

Os Bots, por meio das botnets

94
Q

Que tipo de malware é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente?

A

Bot

95
Q

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. CERTO ou ERRADO?

A

CERTO!

96
Q

Que tipo de malware é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário?

A

O Trojan Horse (Cavalo de Tróia)

97
Q

Que tipo de malware é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da Internet?

A

O Trojan Horse (Cavalo de Tróia)

98
Q

O Trojan consiste de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador –ao contrário dos vírus, ele não se replica automaticamente. CERTO ou ERRADO?

A

CERTO!

99
Q

Algumas bancas o consideram o Cavalo de Tróia um tipo de vírus. CERTO ou ERRADO?

A

CERTO!

100
Q

O que é um Trojan Downloader?

A

Malware que instala outros códigos maliciosos, obtidos de sites na Internet.

101
Q

O que é um Trojan Dropper?

A

Malware que instala outros códigos maliciosos, embutidos no próprio código do trojan.

102
Q

O que é um Trojan Backdoor?

A

Malware que inclui backdoors, possibilitando o acesso remoto do atacante ao computador

103
Q

O que é um Trojan DoS?

A

Malware que instala ferramentas de negação de serviço e as utiliza para desferir ataques.

104
Q

O que é um Trojan Destrutivo?

A

Malware que altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

105
Q

O que é um Trojan Clicker?

A

Malware que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

106
Q

O que é um Trojan Proxy?

A

Malware que instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

107
Q

O que é um Trojan Spy?

A

Malware que instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

108
Q

O que é um Trojan Banker?

A

Malware que cooleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.

109
Q

Que tipo de malware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros?

A

O Spyware

110
Q

O Spyware pode ser legítimo ou ilegítimo.

Quando o Spyware é Legítimo?

A

Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

111
Q

O Spyware pode ser legítimo ou ilegítimo.

Quando o Spyware é Ilegítimo?

A

Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

112
Q

Que tipo de malware é um programa automático de computador que recolhe informações sobre o usuário e as envia a uma entidade externa na Internet, sem o conhecimento/consentimento do usuário?

A

Spyware

113
Q

Que tipo de malware é um software malicioso que recolhe informações sobre o usuário do computador e as transmite para alguém externo, sem conhecimento do usuário?

A

Spyware

114
Q

Que tipo de malware é um programa espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros?

A

Spyware

115
Q

Que tipo de malware é uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão de normalidade, obtendo dados importantes?

A

Spyware

116
Q

Que tipo de malware é um programa automático instalado em um computador, que têm como finalidade capturar informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização?

A

Spyware

117
Q

Que tipo de malware é uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na internet e transmite essa informação a uma entidade externa?

A

Spyware

118
Q

Os vírus precisam ser explicitamente executados pelo usuário para infectar uma máquina. CERTO ou ERRADO?

A

ERRADO! A infecção de vírus é feita pela execução do arquivo hospedeiro

119
Q

Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina. CERTO ou ERRADO?

A

CERTO!

120
Q

Keyloggers, screenloggers e adwares são tipos de…?

A

Spywares

121
Q

Que tipo de malware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim?

A

Backdoor

122
Q

Que tipo de malware, após incluído, é utilizado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado?

A

Backdoor (Porta dos Fundos)

123
Q

Que tipo de malware é capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente?

A

Backdoor

124
Q

Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos.

Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como…?

A

Backdoor

125
Q

Que tipo de malware é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido?

A

O Rootkit

126
Q

O nome rootkit não indica que os programas e as técnicas que o compõem são usados para obter acesso privilegiado a um computador, mas – sim – para mantê-lo. CERTO ou ERRADO?

A

CERTO!

127
Q

O Rootkit pode ser usado para remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). CERTO ou ERRADO?

A

CERTO!

128
Q

O Rootkit pode ser usado para instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. CERTO ou ERRADO?

A

CERTO!

129
Q

O Rootkit pode ser usado para esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc); CERTO ou ERRADO?

A

CERTO!

130
Q

O Rootkit pode ser usado para mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. CERTO ou ERRADO?

A

CERTO!

131
Q

O Rootkit pode ser usado para capturar informações da rede do computador pela interceptação de tráfego. CERTO ou ERRADO?

A

CERTO!

132
Q

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. CERTO ou ERRADO?

A

CERTO!

133
Q

Os rootkits são um dos tipos de malware mais sofisticados que existem atualmente. CERTO ou ERRADO?

A

CERTO! Por anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque eles comprometem o sistema operacional.

134
Q

Os rootkits são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. CERTO ou ERRADO?

A

CERTO!

135
Q

Que tipos de malware introduzem uma falha fundamental nos computadores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador?

A

Os rootkits

136
Q

Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o _____ intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados.

A

Rootkit

137
Q

Mesmo que você consiga remover o rootkit, o sistema operacional não volta a sua condição original porque já foi modificado. CERTO ou ERRADO?

A

CERTO! É igual o root do celular

138
Q

Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e softwares. CERTO ou ERRADO?

A

CERTO! Acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e informações poderão ser roubadas.

139
Q

Quais os principais modos de operação do rootkit?

A

Modo Usuário (que se instala em aplicativos); e

Modo Kernel (que se instala no núcleo do sistema operacional).

140
Q

A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.

Que tipo de malware é esse?

A

Os Rootkits

141
Q

Chameleon é um tipo de…?

A

Vírus.

Chameleon é um virus polimórfico da década de noventa que atinge arquivos .com

142
Q

Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura. CERTO ou ERRADO?

A

CERTO! Eles realmente não podem ser detectados por meio da sua assinatura.

143
Q

O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. CERTO ou ERRADO?

A

ERRADO! Eles realmente criam cópias com formas diferentes, inclusive seu padrão de bits

144
Q

Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. CERTO ou ERRADO?

A

CERTO! O Vírus de Boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória.

145
Q

O termo Spam é empregado para designar, no geral, todo tipo de lixo eletrônico, inclusive os que são vinculados por grandes sites e portais, mesmo que não seja por e-mail. CERTO ou ERRADO?

A

CERTO!

146
Q

Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques. CERTO ou ERRADO?

A

CERTO! Trojans são – de fato – capazes de abrir portas no computador para possíveis ataques futuros.

147
Q

O worm difere do vírus por não embutir cópias de si mesmo em outros programas ou arquivos. CERTO ou ERRADO?

A

CERTO!

148
Q

Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?

a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor

A

Spyware, Worm, Bot e Backdoor não instalam um servidor de Proxy.

O Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Existem diferentes tipos de trojans classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.

149
Q

Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo:

Reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado. CERTO ou ERRADO?

A

CERTO!

150
Q

Um Analista descobriu que seu computador estava infectado por bots maliciosos.

A primeira ação que o Analista deve realizar para proteger os dados deve ser…?

A

Desconectar o computador da rede o mais rápido possível.

151
Q

Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo…?

A

Vírus