Vírus Flashcards

1
Q

Este tipo de
ataque ocorre quando uma das partes é capaz de olhar
sobre o ombro de outro ou espionar a tela do outro. Isso é
comum em ambientes de todo tipo, porque quando você vê
outras pessoas assistindo o que você está fazendo, você
terá a curiosidade humana normal sem perceber.

A

Shoulder Surfing (espiar sobre os ombros)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Isso envolve em ouvir conversas, vídeos,
telefonemas, e-mails e outras comunicações com a intenção
de reunir informações que um atacante não seria autorizado
teria.

A

Eavesdropping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O lixo de um homem é o tesouro de
outro homem, e um atacante pode ser capaz de coletar
informações sensíveis ou importantes de cestos de lixo e
outros pontos de coleta e usá-lo para realizar um ataque. Na
prática, essas informações devem ser trituradas, queimadas
ou destruídas para evitar que sejam interceptadas por um
atacante

A

Dumpster Diving

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vírus que anexa ou associa seu código a um
arquivo. Geralmente, esse tipo de praga adiciona o código a
um arquivo de programa normal ou sobrescreve o arquivo.
Ele costuma infectar arquivos executáveis do Windows,
especialmente .com e .exe, e não age diretamente sobre
arquivos de dados. Para que seu poder destrutivo tenha
efeito, é necessário que os arquivos contaminados sejam
executados

A

ARQUIVO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Não causa dano real ao computador,
mas consome tempo de conexão à Internet ao levar o
usuário a enviar o alarme para o maior número de pessoas
possível. Se enquadra na categoria de vírus-boato e cartascorrente

A

ALARME FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela
“porta de trás”. Normalmente, os backdoors vêm embutidos
em arquivos recebidos por e-mail ou baixados da rede. Ao
executar o arquivo, o usuário libera o vírus, que abre uma
porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito,
permitindo que o invasor possa retornar em outro momento
através dessa porta(brecha vulnerável) que se abriu.

A

BACKDOOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vírus que se infecta na área de inicialização dos
disquetes e de discos rígidos. Essa área é onde se
encontram arquivos essenciais ao sistema. Os vírus de ……. costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro

A

BOOT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

São programas
aparentemente inofensivos que trazem embutidos um outro
programa (o vírus) maligno. No entanto cavalo de troia não
é considerado como um vírus. O cavalo de tróia exige uma
ação da vítima para se instalar, ou executando um anexo de
e-mail ou fazendo o download do programa. Técnicas de
engenharia social, como phishing, são utilizadas para levar
o usuário a executá-lo acreditando ser um programa não
malicioso com alguma funcionalidade útil.

A

CAVALO DE TRÓIA (TROJAN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

São programas maliciosos que instalam outros malwares.

A

DOWNLOADRES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tipo recente que, por estarem
codificados, dificultam a ação dos antivírus.

A

ENCRIPTADOS -

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Programas que exploram falhas em sistemas de
informação, para facilitar a invasão.

A

EXPLOITS:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vírus boato. Mensagens que geralmente chegam
por e-mail alertando o usuário sobre um vírus mirabolante,
altamente destrutivo. Veja também: O que são hoaxes.

A

HOAX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Tipo de vírus que infecta as macros (códigos
executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de
documentos, desabilitando funções como Salvar, Fechar e
Sair.

A

MACRO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vírus que infecta registro mestre de
inicialização, trilhas de boot e arquivos. Vírus multipartite,
também conhecido como vírus híbridos , agem como dois
tipos de vírus diferentes em um. Eles geralmente são uma
combinação de vírus de arquivo ( que atacam arquivos) e
vírus do setor de inicialização ( que atacam sistema start-up
do seu computador).

A

MULTIPARTITE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.

A

MUTANTE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Preparam “o terreno para a invasão”
são programas usados para varrer um computador, para se
obter dados do computador no que diz respeito a brechas
para invasão.

A

PORT SCANNERS

17
Q

Variação mais inteligente do vírus
mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua
estrutura interna ou suas técnicas de codificação.

A

POLIMÓRFICO

18
Q

É o uso de um e-mail aparentemente legítimo
que o convida a clicar em um link ou visitar um site onde
suas informações serão coletadas. Este é um ataque comum
e é muito eficaz, embora esta técnica tenha sido combatida
por mais de uma década e vários avisos foram publicados,
dizendo aos usuários o que olhar antes de clicar.

19
Q

A evolução do phishing, ou seja, um ataque
com os mesmos objetivos (obtenção de dados do usuário),
porém, mais robusto. Esse camufla um site falso, e remete
o usuário a um site falso, se passando por site original.
Utiliza a técnica DNS Poisoning – envenenamento do DNS.

20
Q

Infectam somente arquivos executáveis,
impedindo, muitas vezes, que o usuário ligue o micro.

21
Q

Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script: a
VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido em
imagens e em arquivos com extensões estranhas, como
.vbs.doc, vbs.xls ou js.jpg

22
Q

Vírus “invisível” que usa uma ou mais ténicas
para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem
necessariamente alterar o arquivo infectado.

23
Q

São capturadores de Quadros, em rede local,
se dão bem com HUBS, porém, conseguem afetar Switches
utilizando técnicas MAC soofing.

24
Q

não precisa de programa hospedeiro. Ele
se propaga pela rede e infecta o computador explorando
uma falha de segurança (exploit) do Sistema Operacional ou
de algum aplicativo

25
Q

Permite que hacker comande o computador remotamente e
execute uma determinada atividade, tal como baixar um
novo malware, enviar dados do usuário, enviar spams e
fazer ataques de negação de serviço (Denial of Service).

26
Q

Exibem anúncios indesejados, inclusive levando o
navegador a abrir sites com os anúncios.

27
Q

Recolhe informações do computador, tais
como sites visitados, e os envia ao hacker. As
variantes keylogger e screenlogger são usadas para roubar
senhas. O keylogger captura as senhas a partir do que é
teclado pelo usuário. E o screenlogger captura a imagem
ao redor do mouse quando esse é clicado e assim pode
roubar senhas dos teclados virtuais.

28
Q

Restringem o acesso ao computador ou a arquivos até que
a vítima pague um “resgate”.

29
Q

São malwares que escondem a sua presença
tornando impossível a sua detecção pelos mecanismos
convencionais. Costumam alterar chamadas (API) do
sistema operacional fazendo, por exemplo, que arquivos e
processos maliciosos não sejam mostrados.
Podem ser instalados no kernel (módulos carregáveis,
device drivers) ou nas bibliotecas do Sistema Operacional
(DLLs).

30
Q

Também conhecido como Vírus Bomba
Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além
disso, seu código malicioso é programado para ser ativado
em um determinado momento específico, executando sua
carga útil. São pré-programados para
funcionar em horários e datas específicas. conhecido como
bomba relógio. Uma vez infectado um determinado sistema,
o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido

31
Q

é um ransomware, que, ao infectar um
dispositivo, sequestra e criptografa os arquivos e pastas do
usuário, prometendo devolver os dados apenas mediante
pagamento de um resgate em bitcoins (Moeda Virtual). É
correto afirmar que um ransomware é: MALWARE

32
Q

COMBATE A MALWARE DO TIPO RANSWARE
impede que você acesse o
equipamento infectado

A

ansomware Locker

33
Q

COMBATE A MALWARE DO TIPO RANSWARE
impede que você acesse aos dados
armazenados no equipamento infectado, geralmente
usando criptografia.
Além de infectar o equipamento o ransomware também
costuma buscar outros dispositivos conectados, locais ou
em rede, e criptografá-los também.

A

Ransomware Crypto:

34
Q

Como devo me proteger de ransomware

A

Para se proteger de ransomware você deve tomar os
mesmos cuidados que toma para evitar os outros códigos
maliciosos, como:
1.manter o sistema operacional e os programas instalados
com todas as atualizações aplicadas;
2.ter um antivírus instalado;
3.ser cuidadoso ao clicar em links ou abrir arquivos.
4.Fazer backups regularmente também é essencial para
proteger os seus dados pois, se seu equipamento for
infectado, a única garantia de que você conseguirá
acessá-los novamente é possuir backups atualizados. O
pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.