SlideShare uma empresa Scribd logo
1 de 3
*VIRUS DE COMPUTADOR: programa de um PC, normalmente malicioso que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um
computador. – O vírus depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
-Mitos: Um programa contaminado, salvo em um HD, não vai acionar o ataque do vírus. Por isso, se o
evento que ativa o vírus não for acionado pelo usuário, o vírus ficará “adormecido” até o dia em que
o programa for executado....
O Vírus não pode danificar o hardware do computador. Os vírus são softwares e portanto não há
como eles queimarem ou quebrarem dispositivos do PC, de certo, existemvírus que apagam o BIOS
da palca-mão, deixando-a sem capacidade para ser usada dando a impressão de que foi danificada.
Extensão Virótica: Arquivos: (executáveis com extensão EXE ou COM). ( Script: Extensão VBS).
(Proteção de tela: extensão SCR ). (Atalhos, extensão LNK ou PIF ). ( Documentos do Office: como os
arquivos do Word ( extensão DOC ou DOT ). (Excel XLS e XTL ). (Power Point PPT e PPS) e Banco de
dados do Access MDB).
*TIPO DE VIRUS OU PRAGAS VIRTUAIS
*VIRUS MACRO: vírus que afetam os documentos Office da Microsoft. :Normalmente usa-se macros
para realizar atividades repetitivas. Esse macro é na verdade um programa escrito na linguagemVBA
( visual Basic for Aplications).
*VIRUS POLIMÓRFICO: Tem capacidade de sempre se copiar p/ outros arquivos com alguma
diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software
antivírus.
*VIRUS DE BOOT?: São vírus que infectam o PC alvo copiando-se para o setor de boot (MBR) do HD.
O setor de boot ou MBR do HD, é a primeira parte do HD a ser lida quando liga o PC, essa área lida
pelo BIOS, afim de que seja encontrado o sistema operacional.
*WORMS ( VERMES ): Programa capaz de se propagar automaticamente através de reses, enviando
copiar de si mesmo de um computador para outro computador. – Diferente do vírus, o worm não
embute copias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. – Sua propagação se dá através de exploração de vulnerabilidade
existentes ou falhas na configuração de softwares instalados em computadores.
TROJANS/CAVALOS DE TROIA: são programas executáveis que transformam seu micro em um
terminal de internet “aberto”. Esses programas eliminam as proteções que impedem a transferência
de informações, ou seja, abrem porta de comunicação (backdoor) não monitorada. Permite a um
estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a internet, sem
notificar seu usuário.
33:O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infectação por
vírus, por ser dispositivo externo acessado pela porta USB ? R: ERRADO
34:Uma vantagem da utilização da intranet em relação a internet é a ausência de vírus, por se tratar
de uma rede interna, necessariamente protegida por sistema de firewall. ERRADO
35:Um arquivo criptografado fica protegido contra contaminação por vírus ? ERRADO
36:Um vírus de celular pode se propagar de telefone para telefone via Bluetooth ou MMS? CERTO
37:Os vírus de macro que danificam documentos do Word podem ser eliminados com a aplicação do
aplicativo Visual Basic for Applications, do Windonws. R: ERRADO
38: Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex: Office, costumam
ser alvo predileto de contaminação por ? R: VIRUS DE MACRO
39:Termo worm é usado para designar programas que combatem tipos específicos de vírus de PC que
costumam se disseminar criando copias de si mesmo em outros sistemas e são transmitidos por
conexão de rede ou anexos de email. R: ERRADO
40:Quanto ao uso de cavalos de Troia é correto concluir que esse tipo de espionagem é muito raro no
Brasil graças ao uso obrigatório de certificados digitais emquaisquer transações, desmascarando tais
operações ilícitas ? ERRADO
41: Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se auto-
reaplicar, ou seja, criar copias de si mesmo, de um pc para outro, podendo ocupar totalmente a
memória de um computador. R: ERRADO
42: O Tróia não embute copias de si mesmo em outros programas ou arquivos e não necessita ser
executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidade
existentes ou de falha na configuração de software instalados em PC . R: ERRADO
SPYWARES ( ESPIÃO ): Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Podem ser utilizadas de forma dissimulada, não autorizada e maliciosa.
HAJACKERS ( SEQUESTRADORES ): São programas ou scripts que “seqüestram” navegadores de
internet, principalmente o internet Explorer. Quando isso ocorre, o hijacker, altera a pagina inicial do
browser e impede o usuário de mudá-la, exibe programas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.Ex: os de antivírus
-Os spywares e os Keyloggers podem ser identificados por programas anti-spywares. Porem, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-los como
se fosse vírus. –No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso pq os hijackers podem se infiltrar no sistema
operacional de uma forma que nem o antivírus e nem anti-spywares conseguem “pegar”.
ADWARES (PROPAGANDAS): São conhecidos como programas que trazem para a tela do usuário
algum tipo de propaganda. Como geralmente são firmas comercias que desenvolvem, é como os
adwares virem embutidos em arquivos programas freeware ( download gratuito ).
RANSONWARE ( EXTORSÃO ): São softwares maliciosos, recebidos via cavalo de tróia que ao
infectarem o micro, criptografam todo ou parte do conteúdo do disco. Os responsáveis pelo software
exigemda vítima um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas pra crimes
de extorsão e são ilegais. Nomes de alguns Ransonwares conhecidos: Gpcode-B / PGPCoder.
ROOTKIT ( KIT DA RAIZ ) é um tipo de Malware onde sua principal intenção é se esconder, impedindo
que seu código seja encontrado por qualquer antivírus. Isto é possível pq estas aplicações tem a
capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu
resultado.
BACKDOOR ( PORTAS DOS FUNDOS ): Pode ser instalado tanto presencialmente como remoto. Sua
função é de abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o
mesmo sofra uma invasão ou um ataque.
PHISHING ( PESCADOR ): Também conhecido como phishing scam. Mensagem não solicitada que se
passa por comunicação de uma instituição conhecida, como banco empresa ou site popular, e que
procura induzir usuários ao fornecimento de dados pessoais e financeiros.
KEYLOGGER ( LOG DO TECLADO ): Programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um micro. Normalmente a ativação do keylogger é condicionada a uma ação
prévia do usuário como por ex após o acesso de um site de comercio eletrônico ou internet banking,
para capturas senhas bancárias ou numero do cartão.
SCREENLOGGER ( LOG DE TELA ) Forma avançada de Keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
BOTT ( ROBOT )é um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na config do softwares instalados no micro. Adicionalmente ao worm dispões de
mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
BOTTNETs: São redes formadas por computadores infectados com bots. Estas redes podem ser
compostas por centenas ou milhares de micros. Um invasor que tenha controle sobre uma botnet
pode utilizar - lá para aumentar a potencia de seus ataques, por ex para enviar centenas de milhares
de email de phishing ou spam, desferir ataques de navegação de serviço, etc.
43: Virus,spywares,worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem
ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. CERTO
44: O software que infecta um micro, cujo o objetivo é criptografar arquivos nele armazenados e na
sequencia cobrar resgate do usuário para fornecer uma senha que possibilita decriptar os dados é um
malware do tipo: R: Trojan, denominado ransomware
45: Backdoors constitui de uma categoria de código malicioso que inclui virus, worms, trojam e
keylogger destrutivos , os quais utilizam ferramentas de comunicação conhecidas para se
espalharem. R: ERRADO
46: Spyware funciona como software de coleta informações pessoais e confidenciais, as quais são
normalmente enviadas para o distribuidor do spyware. R: CERTO
47: Hijackers são um tipo de praga digital, permitem acesso remoto ao micro infectado. ERRADO
48:Spywares são prog. Desenvolvidos por empresas de segurança com o objetivo de serem
detectados e eliminados vírus encontrados em um micro. R: ERRADO
49:Programa que a partir da execução em determinado micro vitima passa a monitorar digitais e
visualizadas emseguida envia email para o seu criador.... R: SPYWARE
50:Antivirus, worms, spyware e crackers são programas que ajudam identificar e combater ataques a
um micro que não está protegido por um firewalls. R: ERRADO
51:Phishing scamsão emails não solicitados que tentam convencer o destinatário a acessar paginas
fraudulentas na internet com o objetivo de capturar informações como senhas bancarias. R: CERTO
52:Uma das pragas virtuais que vem incomodando usuários da internet e a técnica de phishing scan,
que consiste em induzir os usuários por meio de paginas falsas e fornecer senha/dados R: CERTO
53: Adware é qualquer programa que depois de instalado automaticamente executa mostra ou baixa
publicidade p o micro. Alguns desses programas tem instruções para captar informações pessoais e
passa-la para teceiros, semautorização ou o conhecimento do usuário o que caracteriza pratica
conhecida como spyware. CERTO

Mais conteúdo relacionado

Mais procurados (20)

Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
anti-virus
anti-virusanti-virus
anti-virus
 
Malware
MalwareMalware
Malware
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Malwares
MalwaresMalwares
Malwares
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 

Destaque

Naphtha paper MMM 2011 vol 146
Naphtha paper MMM 2011 vol 146Naphtha paper MMM 2011 vol 146
Naphtha paper MMM 2011 vol 146vasudha agnihotri
 
Ramiz_Morina_CV_2016
Ramiz_Morina_CV_2016Ramiz_Morina_CV_2016
Ramiz_Morina_CV_2016Ramiz Morina
 
Victoria Butcher PORTFOLIO_2015
Victoria Butcher PORTFOLIO_2015Victoria Butcher PORTFOLIO_2015
Victoria Butcher PORTFOLIO_2015Victoria Butcher
 
Lyle Mitrovich Portfolio
Lyle Mitrovich PortfolioLyle Mitrovich Portfolio
Lyle Mitrovich PortfolioLyle Mitrovich
 
Revue de presse IoT / Data du 01/01/2017
Revue de presse IoT / Data du 01/01/2017Revue de presse IoT / Data du 01/01/2017
Revue de presse IoT / Data du 01/01/2017Romain Bochet
 
How to use showbox to create video presentations jay diloy
How to use showbox to create video presentations   jay diloyHow to use showbox to create video presentations   jay diloy
How to use showbox to create video presentations jay diloyJay Diloy
 
Cirugia de la Aorta Toracica
Cirugia de la Aorta ToracicaCirugia de la Aorta Toracica
Cirugia de la Aorta Toracicacrazusnet
 
Qualitative research
Qualitative researchQualitative research
Qualitative researchCindy Buddy
 
Brisbane Shopify Meetup - 1st December 2016
Brisbane Shopify Meetup - 1st December 2016Brisbane Shopify Meetup - 1st December 2016
Brisbane Shopify Meetup - 1st December 2016Reload Media
 
Product Photography 101
Product Photography 101Product Photography 101
Product Photography 101Shopify
 

Destaque (11)

Naphtha paper MMM 2011 vol 146
Naphtha paper MMM 2011 vol 146Naphtha paper MMM 2011 vol 146
Naphtha paper MMM 2011 vol 146
 
Ramiz_Morina_CV_2016
Ramiz_Morina_CV_2016Ramiz_Morina_CV_2016
Ramiz_Morina_CV_2016
 
Victoria Butcher PORTFOLIO_2015
Victoria Butcher PORTFOLIO_2015Victoria Butcher PORTFOLIO_2015
Victoria Butcher PORTFOLIO_2015
 
Lyle Mitrovich Portfolio
Lyle Mitrovich PortfolioLyle Mitrovich Portfolio
Lyle Mitrovich Portfolio
 
Revue de presse IoT / Data du 01/01/2017
Revue de presse IoT / Data du 01/01/2017Revue de presse IoT / Data du 01/01/2017
Revue de presse IoT / Data du 01/01/2017
 
How to use showbox to create video presentations jay diloy
How to use showbox to create video presentations   jay diloyHow to use showbox to create video presentations   jay diloy
How to use showbox to create video presentations jay diloy
 
What is Ayurveda
What is  AyurvedaWhat is  Ayurveda
What is Ayurveda
 
Cirugia de la Aorta Toracica
Cirugia de la Aorta ToracicaCirugia de la Aorta Toracica
Cirugia de la Aorta Toracica
 
Qualitative research
Qualitative researchQualitative research
Qualitative research
 
Brisbane Shopify Meetup - 1st December 2016
Brisbane Shopify Meetup - 1st December 2016Brisbane Shopify Meetup - 1st December 2016
Brisbane Shopify Meetup - 1st December 2016
 
Product Photography 101
Product Photography 101Product Photography 101
Product Photography 101
 

Semelhante a Vírus, worms e outros tipos de malware

Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 

Semelhante a Vírus, worms e outros tipos de malware (20)

Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Vírus
VírusVírus
Vírus
 
Internet
InternetInternet
Internet
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 

Vírus, worms e outros tipos de malware

  • 1. *VIRUS DE COMPUTADOR: programa de um PC, normalmente malicioso que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um computador. – O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. -Mitos: Um programa contaminado, salvo em um HD, não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado pelo usuário, o vírus ficará “adormecido” até o dia em que o programa for executado.... O Vírus não pode danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do PC, de certo, existemvírus que apagam o BIOS da palca-mão, deixando-a sem capacidade para ser usada dando a impressão de que foi danificada. Extensão Virótica: Arquivos: (executáveis com extensão EXE ou COM). ( Script: Extensão VBS). (Proteção de tela: extensão SCR ). (Atalhos, extensão LNK ou PIF ). ( Documentos do Office: como os arquivos do Word ( extensão DOC ou DOT ). (Excel XLS e XTL ). (Power Point PPT e PPS) e Banco de dados do Access MDB). *TIPO DE VIRUS OU PRAGAS VIRTUAIS *VIRUS MACRO: vírus que afetam os documentos Office da Microsoft. :Normalmente usa-se macros para realizar atividades repetitivas. Esse macro é na verdade um programa escrito na linguagemVBA ( visual Basic for Aplications). *VIRUS POLIMÓRFICO: Tem capacidade de sempre se copiar p/ outros arquivos com alguma diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivírus. *VIRUS DE BOOT?: São vírus que infectam o PC alvo copiando-se para o setor de boot (MBR) do HD. O setor de boot ou MBR do HD, é a primeira parte do HD a ser lida quando liga o PC, essa área lida pelo BIOS, afim de que seja encontrado o sistema operacional. *WORMS ( VERMES ): Programa capaz de se propagar automaticamente através de reses, enviando copiar de si mesmo de um computador para outro computador. – Diferente do vírus, o worm não embute copias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. – Sua propagação se dá através de exploração de vulnerabilidade existentes ou falhas na configuração de softwares instalados em computadores. TROJANS/CAVALOS DE TROIA: são programas executáveis que transformam seu micro em um terminal de internet “aberto”. Esses programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem porta de comunicação (backdoor) não monitorada. Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a internet, sem notificar seu usuário. 33:O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infectação por vírus, por ser dispositivo externo acessado pela porta USB ? R: ERRADO 34:Uma vantagem da utilização da intranet em relação a internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall. ERRADO 35:Um arquivo criptografado fica protegido contra contaminação por vírus ? ERRADO 36:Um vírus de celular pode se propagar de telefone para telefone via Bluetooth ou MMS? CERTO 37:Os vírus de macro que danificam documentos do Word podem ser eliminados com a aplicação do aplicativo Visual Basic for Applications, do Windonws. R: ERRADO 38: Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex: Office, costumam ser alvo predileto de contaminação por ? R: VIRUS DE MACRO
  • 2. 39:Termo worm é usado para designar programas que combatem tipos específicos de vírus de PC que costumam se disseminar criando copias de si mesmo em outros sistemas e são transmitidos por conexão de rede ou anexos de email. R: ERRADO 40:Quanto ao uso de cavalos de Troia é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais emquaisquer transações, desmascarando tais operações ilícitas ? ERRADO 41: Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se auto- reaplicar, ou seja, criar copias de si mesmo, de um pc para outro, podendo ocupar totalmente a memória de um computador. R: ERRADO 42: O Tróia não embute copias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidade existentes ou de falha na configuração de software instalados em PC . R: ERRADO SPYWARES ( ESPIÃO ): Termo utilizado para se referir a uma grande categoria de software que tem o objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizadas de forma dissimulada, não autorizada e maliciosa. HAJACKERS ( SEQUESTRADORES ): São programas ou scripts que “seqüestram” navegadores de internet, principalmente o internet Explorer. Quando isso ocorre, o hijacker, altera a pagina inicial do browser e impede o usuário de mudá-la, exibe programas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.Ex: os de antivírus -Os spywares e os Keyloggers podem ser identificados por programas anti-spywares. Porem, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-los como se fosse vírus. –No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso pq os hijackers podem se infiltrar no sistema operacional de uma forma que nem o antivírus e nem anti-spywares conseguem “pegar”. ADWARES (PROPAGANDAS): São conhecidos como programas que trazem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comercias que desenvolvem, é como os adwares virem embutidos em arquivos programas freeware ( download gratuito ). RANSONWARE ( EXTORSÃO ): São softwares maliciosos, recebidos via cavalo de tróia que ao infectarem o micro, criptografam todo ou parte do conteúdo do disco. Os responsáveis pelo software exigemda vítima um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas pra crimes de extorsão e são ilegais. Nomes de alguns Ransonwares conhecidos: Gpcode-B / PGPCoder. ROOTKIT ( KIT DA RAIZ ) é um tipo de Malware onde sua principal intenção é se esconder, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível pq estas aplicações tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. BACKDOOR ( PORTAS DOS FUNDOS ): Pode ser instalado tanto presencialmente como remoto. Sua função é de abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. PHISHING ( PESCADOR ): Também conhecido como phishing scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como banco empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros.
  • 3. KEYLOGGER ( LOG DO TECLADO ): Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um micro. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário como por ex após o acesso de um site de comercio eletrônico ou internet banking, para capturas senhas bancárias ou numero do cartão. SCREENLOGGER ( LOG DE TELA ) Forma avançada de Keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. BOTT ( ROBOT )é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na config do softwares instalados no micro. Adicionalmente ao worm dispões de mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente. BOTTNETs: São redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de micros. Um invasor que tenha controle sobre uma botnet pode utilizar - lá para aumentar a potencia de seus ataques, por ex para enviar centenas de milhares de email de phishing ou spam, desferir ataques de navegação de serviço, etc. 43: Virus,spywares,worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. CERTO 44: O software que infecta um micro, cujo o objetivo é criptografar arquivos nele armazenados e na sequencia cobrar resgate do usuário para fornecer uma senha que possibilita decriptar os dados é um malware do tipo: R: Trojan, denominado ransomware 45: Backdoors constitui de uma categoria de código malicioso que inclui virus, worms, trojam e keylogger destrutivos , os quais utilizam ferramentas de comunicação conhecidas para se espalharem. R: ERRADO 46: Spyware funciona como software de coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware. R: CERTO 47: Hijackers são um tipo de praga digital, permitem acesso remoto ao micro infectado. ERRADO 48:Spywares são prog. Desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um micro. R: ERRADO 49:Programa que a partir da execução em determinado micro vitima passa a monitorar digitais e visualizadas emseguida envia email para o seu criador.... R: SPYWARE 50:Antivirus, worms, spyware e crackers são programas que ajudam identificar e combater ataques a um micro que não está protegido por um firewalls. R: ERRADO 51:Phishing scamsão emails não solicitados que tentam convencer o destinatário a acessar paginas fraudulentas na internet com o objetivo de capturar informações como senhas bancarias. R: CERTO 52:Uma das pragas virtuais que vem incomodando usuários da internet e a técnica de phishing scan, que consiste em induzir os usuários por meio de paginas falsas e fornecer senha/dados R: CERTO 53: Adware é qualquer programa que depois de instalado automaticamente executa mostra ou baixa publicidade p o micro. Alguns desses programas tem instruções para captar informações pessoais e passa-la para teceiros, semautorização ou o conhecimento do usuário o que caracteriza pratica conhecida como spyware. CERTO