Menu fechado

Noções de vírus, worms e pragas virtuais

APOSTILA CRM-MS 2020

APOSTILA CÂMARA DE ARACAJU-SE 2020

10 DICAS DE COMO ESTUDAR E APRENDER

10 DICAS PARA PASSAR EM UM CONCURSO PÚBLICO

COMO ESTUDAR COM SONO

Noções de vírus, worms e pragas virtuais

Você deve proteger seu computador, pois existem criminosos digitais chamados de hackers que tem como objetivo roubar suas informações pessoais ou mesmo somente danificar a sua máquina.

Aqui falaremos sobre conceitos de proteção e segurança: Noções de vírus, worms e pragas virtuais.

No final da postagem/ vídeo tem várias questões sobre o assunto que recomendo resolverem, pois além de ajudar a fixar o conteúdo, te ajudará a entender como é pedido este assunto nos concursos.

Para falarmos de vírus, worms e pragas virtuais devemos conhecer o conceito de Malware.

Caso preferir, no vídeo abaixo tem esta postagem em áudio e vídeo

Malware (software malicioso)

É qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir worms, cavalos de Troia, spyware, adware e assim por diante.

 

Vírus

O vírus é um programa ou parte de um programa que tem a capacidade de se multiplicar, ou seja, ele faz cópias de si mesmo infectando os arquivos do computador e outras máquinas. Eles ficam ocultos no sistema até que seja acionado, ou seja, ele fica inativo no sistema até ser executado pelo usuário sem perceber e assim infectar o computador. A infecção pode ocorrer de várias maneiras como por exemplos, clicar em anexos vindo por e-mail, fazer download em sites não confiáveis, sistema operacional desatualizado ou mesmo conectar pendrive sem passar um antivírus antes.

Stealth: É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus. Ele tem a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte

Vírus Time Bomb (bomba relógio)

É um malware de contagem regressiva. Ele normalmente é pego através de anexos em e-mail. Ele é instalado, mas só será acionado da data ou momento previamente definida pelo seu desenvolvedor.

Vírus de boot (vírus de inicialização)

Depois de carregados na memória (RAM) eles alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.

 

Worms

Ele é um malware muito parecido com os vírus, pois também se multiplica, mas é bem mais perigoso do que um vírus, pois ele é um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado e além disso ele é mais rápido e se espalha pela rede contaminando outras máquinas, por meio de internet, e-mail, pendrive e etc.

 

Cavalos de Troia (Trojans)

Igual ao cavalo de Troia da Guerra entre Gregos e troianos, este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento.

Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servidor.

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado

Os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).

 

Spyware

São software espiões com o objetivo de coletar informações sobre suas atividades no computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Os Hackers costumam roubar dados financeiros como senhas e informações bancárias.

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.

Ele também são usados pelas empresas de publicidade, pois entendendo melhor o usuário ele mostrará uma publicidade mais qualificada. Mas as empresas sérias pedem autorização para o usuário antes de instalar na máquina.

 

Adware

São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.

Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu computador vulnerável para a invasão de outros malware.

Este programa é muito usado por desenvolvedores de software gratuitos como jogos por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.

 

Bot e botnet

É um programa que abre uma porta no computador para ser acessado remotamente. Este computador é conhecido como zumbi por ser controlado remotamente. Sua infecção e propagação é parecida com a do worms, ou seja, é um programa autônomo, não necessitando ser acionado pelo usuário para se propagar. A infecção pode ocorrer por IRC, servidores, e redes do tipo P2P, entre outros mecanismos.

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.

 

Hijackers (sequestrador de navegador)

São software que capturam navegadores de internet. Eles tem o objetivo de alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de alterá-la. Normalmente a pessoa que desenvolve estes Hijackers ganha com a exibição de propaganda ou acesso aos sites.

 

Backdoor

É um programa que abre uma porta de acesso não autorizado pelo proprietário do sistema para que o invasor retorne para o computador invadido. Depois de instalado ele deixa esta porta aberta permanente para que  este invasor possa continuar invadindo remotamente.

 

 

Ransomware

Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o computador, para exigir pagamento para desbloquear este acesso. Ele criptografa o computador e assim que for pago pelo usuário ele envia uma chave de descriptografia para ele acessar novamente o computador.

 

Rootkit

São vários programas com o objetivo de esconder um invasor ou código malicioso no computador invadido. Ele normalmente não é usado para invadir o sistema e sim para manter a invasão. Ele oculta processos e arquivos em algumas partes do sistema para remover evidências de sua existência.  Ele funciona como um backdoor, que deixa uma porta aberta para o invasor entrar sempre que quiser.

 

Keylogger (Registrador de teclado)

É um programa que registra tudo que o usuário digita no teclado. A instalação pode ser feita por contaminação como qualquer malware para roubar senhas gerais, dados bancários ou mesmo ser instalado por uma pessoa direto na máquina, como por exemplos uma empresa para monitorar as atividades de seus funcionários ou pais que querem vigiar os filhos sem serem percebidos.

Existe um site que é o cert.br que é sobre segurança na internet que tem algumas tabelas interessantes e você poderá também aprofundar mais sobre o assunto.

 

QUESTÕES DE CONCURSOS

 

QUESTÃO 1

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) worm

( ) fandom

( ) spyware

( ) trojan

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, V

B V, F, V, V

C F, F, V, V

D V, V, V, F

 

QUESTÃO 2

Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC

O malware, também conhecido como “software malicioso”, pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.

B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.

C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas.

D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.

APOSTILA CRM-MS 2020

APOSTILA CÂMARA DE ARACAJU-SE 2020

10 DICAS DE COMO ESTUDAR E APRENDER

10 DICAS PARA PASSAR EM UM CONCURSO PÚBLICO

COMO ESTUDAR COM SONO

E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.

 

QUESTÃO 3

Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba – PR

É correto afirmar que ransonware:

A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar informações sobre os usuários.

B tem como exemplo os e-mails enviados com campos falsificados.

C é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.

D monitora as atividades de um sistema e envia as informações para terceiros.

E é um tipo de código malicioso que torna inacessíveis os dados de um computador.

 

QUESTÃO 4

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG

Conforme o <cert.br>, analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.

 

QUESTÃO 5

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE – MG

 

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.

A Bot

B Trojam

C Spyware

D Vírus

 

QUESTÃO 6

Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão – RS

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:

A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus.

C Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

D Permitir o retorno de um invasor a um computador comprometido.

 

QUESTÃO 7

Ano: 2019 Banca: Quadrix Órgão: COREN – AC

No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.

Certo

Errado

 

QUESTÃO 8

Ano: 2019 Banca: Quadrix Órgão: CRN – 9

 

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

O vírus time bomb utiliza, como forma principal de infecção, o sistema de boot do computador. Ele infecta o sistema quando o computador é iniciado.

Certo

Errado

 

QUESTÃO 9

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.

Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.

Certo

Errado

 

QUESTÃO 10

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.

Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).

Certo

Errado

 

 

RESPOSTAS DAS QUESTÕES

RESPOSTA DA QUESTÃO 1 LETRA B

RESPOSTA DA QUESTÃO 2 LETRA B

RESPOSTA DA QUESTÃO 3 LETRA E

RESPOSTA DA QUESTÃO 4 LETRA C

RESPOSTA DA QUESTÃO 5 LETRA D

RESPOSTA DA QUESTÃO 6 LETRA B

RESPOSTA DA QUESTÃO 7 ERRADO

RESPOSTA DA QUESTÃO 8 ERRADO

RESPOSTA DA QUESTÃO 9 ERRADO

RESPOSTA DA QUESTÃO 10 CERTO

Dicas importantes:

 

Gran Curso Online: Milhares de videoaulas e PDF. 230 mil questões de concursos e com mais de 650 mil aprovados. Saiba porque recomendo!

 

Apostilas Opção: 26 anos no mercado, produzindo apostilas completas e atualizadas. Saiba por que recomendo! 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *