Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE DE REVISÃO – ASR – 1ª UNIDADE - Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms. Baseando-se nesse contexto, assinale a alternativa correta. A) Como medida de segurança, é recomendado ao usuário que tenha em seu sistema operacional um sistema de scamming que se baseia em comportamentos preexistentes de uma base preestabelecida para que consiga analisar internamente os arquivos. B) A utilização de um software, que consiga analisar arquivos, comparando-os aos padrões preexistentes com base em modelos de assinaturas com os padrões internos dos arquivos, identificará e removerá possíveis problemas de segurança desses arquivos. C) A utilização de um sistema de firewall permitirá, em conjunto com o sistema operacional, identificar ações provenientes da abertura dos arquivos pelo usuário e remover problemas incorporados aos arquivos. D) Por meio da aplicação de um escaneamento nos arquivos, baseado em um sistema de phishing-pharming, o sistema operacional conseguirá remover os possíveis malwares incorporados aos arquivos. - A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento. Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA: I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças. III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup. IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. A) Apenas as assertivas I e II são corretas. B) Apenas as assertivas I e IV são incorretas. C) Apenas a assertiva III está correta. D) Apenas a assertiva IV está correta. - Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como: A) spoofing. B) hijacking. C) engenharia social. D) phishing. E) cookies. - Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de: A) Secure Socket Layer; B) IPSec; C) Firewalls que atuem no nível de transporte; D) Address Resolution Protocol; E) Sender Policy Framework. SPF é uma abreviação de “Sender Policy Framework” que é um sistema que evita que outros servidores enviem e-mails não autorizados em nome de seu domínio. O SPF é configurado na tabela de DNS de seu domínio com uma entrada TXT, aonde é informado os servidores que tem autorização de enviar e-mails utilizando o seu domínio. Quando um e-mail é recebido, o servidor do destinatário verifica se o servidor que esta enviando tem realmente autorização de uso do domínio. Caso o servidor não tenha, o e- mail é rejeitado. - Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de: A) Syn Flood; B) Phishing; C) SQL injection; D) IP spoofing; E) DNS poisoning. - Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada: A) CrossSite Scripting; B) SQL injection; C) Race Condition; D) Backdoor; E) Buffer Overflow. -Considere as seguintes informações: Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo: A) Ransomware. B) Spyware. C) Screenloggers D) Phishing. - A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus: A) AVG. B) FTP. C) Keylogger. D) Spam. E) Malware. - A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação. Assinale a alternativa CORRETA. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas II e III estão corretas. C) Apenas as afirmativas I e III estão corretas. D) Todas as afirmativas estão corretas. - É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do: A) browser. B) firewall. C) link. D) plugin. E) outlook. - As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de: A) Ransomware. B) Spyware. C) Viruscoin. D) Wormware. E) Coinware. - As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas. Essas falhas de segurança são denominadas A) DDoS. B) Keylogging. C) Backdoor. D) Phishing. E) Spyware. - Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus A) já infectou o computador, assim que a mensagem foi recebida. B) infectará o computador, se o Escriturário executar (abrir) o arquivo. C) infectará o computador, se o Escriturário abrir a mensagem de e-mail. D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente. E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. - Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms A) propagam-se enviando cópia de si próprio automaticamente pelas redes. B) propagam-sepor meio da inserção de cópia de si mesmo em outros arquivos. C) normalmente alteram e/ou removem arquivos do computador. D) são instalados no computador quando se executa um arquivo infectado. E) normalmente enviam spam e phishing automaticamente a partir do computador. - Assinale a alternativa incorreta: A) E-mail ou correio eletrônico é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. B) O sistema ‘Simple Mail Transfer Protocol” ou SMTP, é um protocolo através do qual um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. C) Consiste o Firewall em medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet. D) Consiste, o Ransomware, em uma espécie de malware, capaz de bloquear o acesso ao computador, ou sistema contaminado, sendo que, em seguida cobra um valor de “resgate” para que a utilização do equipamento possa ser recuperada. E) Nenhuma das anteriores. - No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por: A) phishing B) sniffing C) spamming. D) spyware. E) malware. Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware. A) Rootkit B) Backdoor C) Adware D) Vírus E) Worms - Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta. A) Não é recomendável utilizar CD-ROM para gravar cópias de arquivos. B) Cópias de segurança de arquivos confiáveis devem ser feitas, mas somente em servidores on-line. C) Qualquer arquivo importante deve ser copiado, seja ele confiável ou infectado. D) Toda cópia de arquivo é confiável. E) A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável. - O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. Certo Errado - Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser? A) HyperText Transfer Protocol Secure – HTTPS. B) File Transfer Protocol – FTP. C) Multipurpose Internet Mail Extensions – MIME. D) HyperText Transfer Protocol – HTTP. E) World Wide Web – WWW. - Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador. A) Antivírus, bridge, protector. B) Antivírus, firewall, antispyware. C) Antivírus, bridge, firewall. D) Antivírus, firewall, protector. - Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social. A) Não restringir informações pessoais ou informações sobre a empresa. B) Não deixar anotações expostas, principalmente em papel, contendo senhas ou outras informações confidenciais no local de trabalho. Essas anotações deverão ser escondidas em locais discretos, como, por exemplo, debaixo do teclado ou do monitor. C) Bloquear ou desligar computadores quando estiver longe da sua estação de trabalho. D) Privar-se de reuniões sobre os ataques mais recentes e sobre informações acerca do que fazer para não se tornar a próxima vítima, uma vez que esse tipo de procedimento é estritamente direcionado ao pessoal técnico da área responsável pela segurança da informação da empresa. E) Repassar apenas informações pessoais para qualquer um que deseje conhecer a equipe de trabalho. No entanto, informações financeiras não deverão ser repassadas. - No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo Errado - Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens A) I e III. B) I e IV. C) II e III. D) I, II e IV. E) II, III e IV. - Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à A) confidencialidade. B) autenticidade. C) integridade. D) conformidade. E) disponibilidade. O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: A) configuração. B) confiabilidade. C) cadastro. D) acessibilidade E) autenticação. O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador. Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima. A) keylogger B) spyware C) worm D) trojan E) vírus A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como A) Spyware. B) Keylogger. C) Worm. D) Botnet. E) Hansomware. No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a A) Keylogger, Hacker, Phishing. B) Phishing, Engenharia Social, Cavalo de Troia. C) Keylogger, Cavalo de Troia, Engenharia Social. D) Vírus, Cavalo de Troia, Engenharia Social. E) Cavalo de Troia, Screenlogger, Vírus. [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de A) exposição. B) salvaguarda. C) vulnerabilidade. D) risco. E) integridade. Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização. A) Verifica se uma entidade é realmente o que diz ser. B) Protege as informações contra alterações não autorizadas. C) Evita que uma entidade negue que foi ela quem executou determinada ação. D) Permite que uma entidade se identifique. E) Determina as ações que uma entidade pode executar. Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. A) Ransomware B) Phishing C) Botnet D) Keylogger E) Screenlogger A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de regras para proteger os sistemas de informação contra diversos ataques, destaca-se o princípio da “Integridade” que pode ser compreendido como A) a garantia de que os sistemas e as informações de um computador estarão disponíveis sempre que necessário. B) a capacidade de assegurar que a informação só será acessível por pessoas explicitamente autorizadas pelo proprietário da informação. C) a garantia de que as informações e dados serão guardados em sua forma original evitando possíveis alterações realizadas por terceiros. D) a capacidade de verificar se o sistema estabelece os critérios e regulamentos da lei para informações digitais. E) a garantia que impossibilita negar a autoria de uma ação realizada sobre uma informação. Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos. A) Arquivos executáveis do Windows (.exe) B) Planilhas do Excel (.xls) C) Documentos de texto de PDF (.pdf) D) Arquivos de imagem em JPEG (.jpg) E) Arquivos de vídeo MP4 (.mp4) Um malware pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de malwares espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: A) Capturar todas as informações que são digitadas em um computador. B) Ataque a dados críticos empresariais, incluindo valores financeiros. C) Capturar informações de usuários sem que eles tenham conhecimento. D) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. E) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. Considere as afirmações a seguir sobre Segurança da Informação. I - A utilização de um computador na internet o torna vulnerável ao ataque de vírus. Por este motivo, é necessária a utilização de um aplicativo de antivírus. II - O sistema operacional Windows 10 possui o Windows Defender Antivírus, que ajuda a proteger o computador procurando por aplicativos mal-intencionados ou indesejados e usa proteção em tempo real para examinar tudo o que é executado no computador. III - A Ferramenta de Remoção de Software Mal-Intencionado do sistema operacional Windows 10 evita a infecção do computador tanto quanto um aplicativo de antivírus qualquer. Está(ão) correta(s): A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. GABARITO D I - A utilização de um computador na internet o torna vulnerável ao ataque de vírus. Por este motivo, é necessária a utilização de um aplicativo de antivírus. CORRETO II - O sistema operacional Windows 10 possui o Windows Defender Antivírus, que ajuda a proteger o computador procurando por aplicativos mal-intencionados ou indesejados e usa proteção em tempo real para examinar tudo o que é executado no computador. CORRETO III - A Ferramenta de Remoção de Software Mal-Intencionado do sistema operacional Windows 10 evita a infecção do computador tanto quanto um aplicativo de antivírus qualquer. ERRADO - Antivírus oferecem um tipo de proteção que previne também possíveis infecções. A Ferramenta mencionada, como o próprio nome sugere, é de remoção, no sentido de remediar uma infecção. O próprio site da MIcrosoft diz que: " Use esta ferramenta para localizar e remover ameaças prevalentes específicas e reverter as mudanças que fizeram. Para uma ação abrangente de detecção e remoção de malware, considere usar o Verificador de Segurança da Microsoft." https://support.microsoft.com/pt-br/help/890830/remove-specific-prevalent-malware-with- windows-malicious-software-remo Gostei (44) Um usuário precisa instalarem seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o: A) Media Player. B) Switcher. C) Kaspersky D) Adware. E) Broadsheeet Um usuário precisa instalarem seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o: A) Media Player. - (Errado) Programa do Windows. B) Switcher. - (Errado) Equipamento que possibilita a conexão de computadores em redes C) Kaspersky - (Correto) Antivírus. D) Adware. - (Errado) Adware é um software de publicidade agressivo ou maligno. E) Broadsheeet - (Errado) Não sei nem o que é isso rsrs. A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como: A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser baixadas de qualquer site na web. B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador. C) usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware. D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos a cada 6 meses. E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das informações. A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como: A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser baixadas de qualquer site na web. (Errada) Qualquer site é pegar "pesado" demais. B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on- line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador. (Errada) Firewall não é antivírus. C) usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware. (Correta)D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos a cada 6 meses. (Errada) É recomendável senhas diferentes, bem como atualização em média de 30 a 60 dias. E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das informações. (Errada) Embora seja um e-mail do seu pai ou sua mãe, ainda assim poderá conter algum vírus ou link para sites maliciosos. A questão quis abordar que pelo fato de ser uma pessoa conhecida, não haveria NENHUM problema. Obs: Na informática, nada é proibido, tudo é possível. A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item. A bomba lógica tem como característica principal enviar várias requisições de informação para um sistema de computação, com o objetivo de paralisá‐lo. Certo Errado Bomba Lógica : Programa em que o código malicioso é executado quando ocorre um evento inesperado. Alguns tipos de vírus são considerados bombas lógicas , uma vez que tem um circuito de disparo planejado por hora e data. A bomba lógica é um vírus eventual, por exemplo, o vírus sexta feira 13 Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança. Certo Errado PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS: VÍRUS: não é auto-replicante, depende de um hospedeiro. WORM: auto-replicante, não depende de um hospedeiro. BACKDOOR: permite retorno do invasor, ''porta dos fundos''. BOT/BOTNET: rede zumbi, controle remoto dos computadores. TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial. PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. GABARITO ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde- esconde''. TRAPDOORS: falhas de programação. SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado(GABARITO); screenloggers: registra o movimento do mouse;e adwares: mostra propagandas. RANSOMWARE: exige pagamento pelo Resgate dos dados. Considere hipoteticamente que Pedro sofreu ataque de um malware que executou ações maliciosas, comprometendo a privacidade e a segurança do computador, ao monitorar e capturar informações inseridas nos navegadores e nos programas. Com base nas informações apresentadas, o ataque sofrido condiz com ações de um A) trojan destrutivo. B) backdoor. C) worm. D) trojan clicker. E) spyware. Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão. Certo Errado Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente. Certo Errado O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives. Certo Errado Um servidor antispam possui necessariamente um ou mais sistemas antivírus para varredura de e-mails. Certo Errado Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. Certo Errado Os vírus são, de maneira geral, programas maliciosos desenvolvidos para invadir o computador de uma pessoa ou de uma empresa e realizar diversas atividades que podem trazer danos à vítima. Sobre os tipos de vírus e suas características, é INCORRETO afirmar: A) O Worm é um tipo de vírus que possui a capacidade de se multiplicar e de se espalhar facilmente. B) O vírus de Boot infecta a parte de inicialização do sistema operacional. Esse vírus entra em ação na inicialização do sistema operacional. C) O Trojan ou Cavalo de Tróia é um tipo de vírus que invade o computador, despeja códigos maliciosos e permite o acesso, por parte de um estranho, ao computador da vítima, sem que ela perceba. D) O vírus do tipo Time Bomb é um programa ou script que toma posse do navegador, instala barra de navegação e exibe propagandas e janelas de pop-up até estourar a capacidade do navegador. E) Os vírus de Macro se vinculam a outros documentos que contêm macros, como documentos do Microsoft Word e do Microsoft Excel, e, quando esses documentos são abertos, o vírus é executado e pode causar anomalias, como exibição de mensagens ou danos de software.
Compartilhar