Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados
“Malwares”, estão presentes na tabela abaixo: Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos
respectivos códigos maliciosos são
Considere o texto abaixo publicado pela Microsoft.
É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu
objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o
software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo,
assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.
Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade
existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um
sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente,
como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede,
como os sistemas de detecção a intrusos.
Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias:
detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram
elementos ocultos.
(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)
O texto refere-se ao malware
Q17119 - FAU Técnico em Tecnologia da Informação 2017
Relacione as colunas e assinale a
alternativa que apresenta a sequência
correta de cima para baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o
golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a
realizar um pagamento adiantado, com a
promessa de futuramente receber algum
tipo de benefício.
( ) É uma mensagem que possui
conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta
como autora, alguma instituição, empresa
importante ou órgão governamental.
( ) É um tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia
social.
Q17126 - FCC Técnico Judiciário - Programação de Sistemas 2017
Considere as notícias abaixo.
Notícia 1: “Os ataques aos dispositivos móveis triplicaram no primeiro trimestre deste ano. O Brasil, que não figurava na lista
dos dez países mais atacados, aparece em segundo lugar nas tentativas de ataque. No Brasil, no ataque mais comum, o
malware criptografa os dados e aplicações e pede resgate para decodificar e dar novamente ao usuário o acesso aos dados.”
(Adaptado de:http://cbn.globoradio.globo.com/media/audio/89691)
Notícia 2: “...no ano de 2016, os ataques volumétricos mais expressivos se realizaram tendo como armas as chamadas redes
zumbi ou botnets, formadas por dispositivos da Internet das Coisas (IoT), como, por exemplo, câmeras de vigilância. Sua
disseminação foi devido principalmente a dois fatores: em primeiro lugar, a utilização cada vez mais ampla desses dispositivos
IoT por empresas e residências; depois, por características inerentes a esses aparelhos que facilitam seu ‘recrutamento’ para as
redes zumbi. A complexidade dos ataques também vem aumentando com a utilização simultânea de diversos vetores para
atacar diferentes pontos da infraestrutura da organização visada, o que torna mais difícil a defesa contra eles.”
(Adaptado de: https://www.tecmundo.com.br/seguranca-de-dados/116925)
Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a
Q17132 - FUNDEP (Gestão de Concursos) Técnico de Tecnologia da Informação 2018
Qual o tipo de praga digital que é um programa capaz
de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador?
Q17137 - CESPE Técnico Judiciário - Programação de Sistemas 2017
O malware que, por meio de criptografia, torna inacessíveis os
dados armazenados em um equipamento e exige pagamento de
resgate para restabelecer o acesso ao usuário é do tipo
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por
um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da
navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto
afirmar que o tipo de Trojan é
Q17181 - COPEVE-UFAL Asssitente de Tecnologia da Informação 2018
Dadas as afirmativas sobre Malwares,
I. Técnicas de login usando a digital ou a íris do usuário evitam
a ação de keyloggers.
II. Spywares são softwares que monitoram os hábitos de acesso
e navegação dos usuários.
III. Uma das formas de disseminação de Backdoors é através de
cavalos de Troia.
IV. Worms são vírus que têm como objetivo se propagar
automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Q17183 - COPESE - UFT Técnico de Tecnologia da Informação 2018
Malwares são softwares maliciosos desenvolvidos com a
finalidade de se infiltrar em um sistema computacional e realizar
a coleta de informações sem autorização ou simplesmente
causar algum dano. Os malwares fazem uso de inúmeras
técnicas para infectar dispositivos computacionais, dificultando a
prevenção e detecção por parte dos usuários. As principais
técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica
da vítima.
II. autoexecução: a partir de mídias externas conectadas.
III. engenharia social: exploits utilizados para ganhar acesso
através de falhas de segurança.
Assinale a alternativa CORRETA.