*VIRUS DE COMPUTADOR: programa de um PC, normalmente malicioso que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um
computador. – O vírus depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
-Mitos: Um programa contaminado, salvo em um HD, não vai acionar o ataque do vírus. Por isso, se o
evento que ativa o vírus não for acionado pelo usuário, o vírus ficará “adormecido” até o dia em que
o programa for executado....
O Vírus não pode danificar o hardware do computador. Os vírus são softwares e portanto não há
como eles queimarem ou quebrarem dispositivos do PC, de certo, existemvírus que apagam o BIOS
da palca-mão, deixando-a sem capacidade para ser usada dando a impressão de que foi danificada.
Extensão Virótica: Arquivos: (executáveis com extensão EXE ou COM). ( Script: Extensão VBS).
(Proteção de tela: extensão SCR ). (Atalhos, extensão LNK ou PIF ). ( Documentos do Office: como os
arquivos do Word ( extensão DOC ou DOT ). (Excel XLS e XTL ). (Power Point PPT e PPS) e Banco de
dados do Access MDB).
*TIPO DE VIRUS OU PRAGAS VIRTUAIS
*VIRUS MACRO: vírus que afetam os documentos Office da Microsoft. :Normalmente usa-se macros
para realizar atividades repetitivas. Esse macro é na verdade um programa escrito na linguagemVBA
( visual Basic for Aplications).
*VIRUS POLIMÓRFICO: Tem capacidade de sempre se copiar p/ outros arquivos com alguma
diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software
antivírus.
*VIRUS DE BOOT?: São vírus que infectam o PC alvo copiando-se para o setor de boot (MBR) do HD.
O setor de boot ou MBR do HD, é a primeira parte do HD a ser lida quando liga o PC, essa área lida
pelo BIOS, afim de que seja encontrado o sistema operacional.
*WORMS ( VERMES ): Programa capaz de se propagar automaticamente através de reses, enviando
copiar de si mesmo de um computador para outro computador. – Diferente do vírus, o worm não
embute copias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. – Sua propagação se dá através de exploração de vulnerabilidade
existentes ou falhas na configuração de softwares instalados em computadores.
TROJANS/CAVALOS DE TROIA: são programas executáveis que transformam seu micro em um
terminal de internet “aberto”. Esses programas eliminam as proteções que impedem a transferência
de informações, ou seja, abrem porta de comunicação (backdoor) não monitorada. Permite a um
estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a internet, sem
notificar seu usuário.
33:O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infectação por
vírus, por ser dispositivo externo acessado pela porta USB ? R: ERRADO
34:Uma vantagem da utilização da intranet em relação a internet é a ausência de vírus, por se tratar
de uma rede interna, necessariamente protegida por sistema de firewall. ERRADO
35:Um arquivo criptografado fica protegido contra contaminação por vírus ? ERRADO
36:Um vírus de celular pode se propagar de telefone para telefone via Bluetooth ou MMS? CERTO
37:Os vírus de macro que danificam documentos do Word podem ser eliminados com a aplicação do
aplicativo Visual Basic for Applications, do Windonws. R: ERRADO
38: Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex: Office, costumam
ser alvo predileto de contaminação por ? R: VIRUS DE MACRO
39:Termo worm é usado para designar programas que combatem tipos específicos de vírus de PC que
costumam se disseminar criando copias de si mesmo em outros sistemas e são transmitidos por
conexão de rede ou anexos de email. R: ERRADO
40:Quanto ao uso de cavalos de Troia é correto concluir que esse tipo de espionagem é muito raro no
Brasil graças ao uso obrigatório de certificados digitais emquaisquer transações, desmascarando tais
operações ilícitas ? ERRADO
41: Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se auto-
reaplicar, ou seja, criar copias de si mesmo, de um pc para outro, podendo ocupar totalmente a
memória de um computador. R: ERRADO
42: O Tróia não embute copias de si mesmo em outros programas ou arquivos e não necessita ser
executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidade
existentes ou de falha na configuração de software instalados em PC . R: ERRADO
SPYWARES ( ESPIÃO ): Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Podem ser utilizadas de forma dissimulada, não autorizada e maliciosa.
HAJACKERS ( SEQUESTRADORES ): São programas ou scripts que “seqüestram” navegadores de
internet, principalmente o internet Explorer. Quando isso ocorre, o hijacker, altera a pagina inicial do
browser e impede o usuário de mudá-la, exibe programas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.Ex: os de antivírus
-Os spywares e os Keyloggers podem ser identificados por programas anti-spywares. Porem, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-los como
se fosse vírus. –No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso pq os hijackers podem se infiltrar no sistema
operacional de uma forma que nem o antivírus e nem anti-spywares conseguem “pegar”.
ADWARES (PROPAGANDAS): São conhecidos como programas que trazem para a tela do usuário
algum tipo de propaganda. Como geralmente são firmas comercias que desenvolvem, é como os
adwares virem embutidos em arquivos programas freeware ( download gratuito ).
RANSONWARE ( EXTORSÃO ): São softwares maliciosos, recebidos via cavalo de tróia que ao
infectarem o micro, criptografam todo ou parte do conteúdo do disco. Os responsáveis pelo software
exigemda vítima um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas pra crimes
de extorsão e são ilegais. Nomes de alguns Ransonwares conhecidos: Gpcode-B / PGPCoder.
ROOTKIT ( KIT DA RAIZ ) é um tipo de Malware onde sua principal intenção é se esconder, impedindo
que seu código seja encontrado por qualquer antivírus. Isto é possível pq estas aplicações tem a
capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu
resultado.
BACKDOOR ( PORTAS DOS FUNDOS ): Pode ser instalado tanto presencialmente como remoto. Sua
função é de abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o
mesmo sofra uma invasão ou um ataque.
PHISHING ( PESCADOR ): Também conhecido como phishing scam. Mensagem não solicitada que se
passa por comunicação de uma instituição conhecida, como banco empresa ou site popular, e que
procura induzir usuários ao fornecimento de dados pessoais e financeiros.
KEYLOGGER ( LOG DO TECLADO ): Programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um micro. Normalmente a ativação do keylogger é condicionada a uma ação
prévia do usuário como por ex após o acesso de um site de comercio eletrônico ou internet banking,
para capturas senhas bancárias ou numero do cartão.
SCREENLOGGER ( LOG DE TELA ) Forma avançada de Keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
BOTT ( ROBOT )é um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na config do softwares instalados no micro. Adicionalmente ao worm dispões de
mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
BOTTNETs: São redes formadas por computadores infectados com bots. Estas redes podem ser
compostas por centenas ou milhares de micros. Um invasor que tenha controle sobre uma botnet
pode utilizar - lá para aumentar a potencia de seus ataques, por ex para enviar centenas de milhares
de email de phishing ou spam, desferir ataques de navegação de serviço, etc.
43: Virus,spywares,worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem
ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. CERTO
44: O software que infecta um micro, cujo o objetivo é criptografar arquivos nele armazenados e na
sequencia cobrar resgate do usuário para fornecer uma senha que possibilita decriptar os dados é um
malware do tipo: R: Trojan, denominado ransomware
45: Backdoors constitui de uma categoria de código malicioso que inclui virus, worms, trojam e
keylogger destrutivos , os quais utilizam ferramentas de comunicação conhecidas para se
espalharem. R: ERRADO
46: Spyware funciona como software de coleta informações pessoais e confidenciais, as quais são
normalmente enviadas para o distribuidor do spyware. R: CERTO
47: Hijackers são um tipo de praga digital, permitem acesso remoto ao micro infectado. ERRADO
48:Spywares são prog. Desenvolvidos por empresas de segurança com o objetivo de serem
detectados e eliminados vírus encontrados em um micro. R: ERRADO
49:Programa que a partir da execução em determinado micro vitima passa a monitorar digitais e
visualizadas emseguida envia email para o seu criador.... R: SPYWARE
50:Antivirus, worms, spyware e crackers são programas que ajudam identificar e combater ataques a
um micro que não está protegido por um firewalls. R: ERRADO
51:Phishing scamsão emails não solicitados que tentam convencer o destinatário a acessar paginas
fraudulentas na internet com o objetivo de capturar informações como senhas bancarias. R: CERTO
52:Uma das pragas virtuais que vem incomodando usuários da internet e a técnica de phishing scan,
que consiste em induzir os usuários por meio de paginas falsas e fornecer senha/dados R: CERTO
53: Adware é qualquer programa que depois de instalado automaticamente executa mostra ou baixa
publicidade p o micro. Alguns desses programas tem instruções para captar informações pessoais e
passa-la para teceiros, semautorização ou o conhecimento do usuário o que caracteriza pratica
conhecida como spyware. CERTO

Virus

  • 1.
    *VIRUS DE COMPUTADOR:programa de um PC, normalmente malicioso que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um computador. – O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. -Mitos: Um programa contaminado, salvo em um HD, não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado pelo usuário, o vírus ficará “adormecido” até o dia em que o programa for executado.... O Vírus não pode danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do PC, de certo, existemvírus que apagam o BIOS da palca-mão, deixando-a sem capacidade para ser usada dando a impressão de que foi danificada. Extensão Virótica: Arquivos: (executáveis com extensão EXE ou COM). ( Script: Extensão VBS). (Proteção de tela: extensão SCR ). (Atalhos, extensão LNK ou PIF ). ( Documentos do Office: como os arquivos do Word ( extensão DOC ou DOT ). (Excel XLS e XTL ). (Power Point PPT e PPS) e Banco de dados do Access MDB). *TIPO DE VIRUS OU PRAGAS VIRTUAIS *VIRUS MACRO: vírus que afetam os documentos Office da Microsoft. :Normalmente usa-se macros para realizar atividades repetitivas. Esse macro é na verdade um programa escrito na linguagemVBA ( visual Basic for Aplications). *VIRUS POLIMÓRFICO: Tem capacidade de sempre se copiar p/ outros arquivos com alguma diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivírus. *VIRUS DE BOOT?: São vírus que infectam o PC alvo copiando-se para o setor de boot (MBR) do HD. O setor de boot ou MBR do HD, é a primeira parte do HD a ser lida quando liga o PC, essa área lida pelo BIOS, afim de que seja encontrado o sistema operacional. *WORMS ( VERMES ): Programa capaz de se propagar automaticamente através de reses, enviando copiar de si mesmo de um computador para outro computador. – Diferente do vírus, o worm não embute copias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. – Sua propagação se dá através de exploração de vulnerabilidade existentes ou falhas na configuração de softwares instalados em computadores. TROJANS/CAVALOS DE TROIA: são programas executáveis que transformam seu micro em um terminal de internet “aberto”. Esses programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem porta de comunicação (backdoor) não monitorada. Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a internet, sem notificar seu usuário. 33:O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infectação por vírus, por ser dispositivo externo acessado pela porta USB ? R: ERRADO 34:Uma vantagem da utilização da intranet em relação a internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall. ERRADO 35:Um arquivo criptografado fica protegido contra contaminação por vírus ? ERRADO 36:Um vírus de celular pode se propagar de telefone para telefone via Bluetooth ou MMS? CERTO 37:Os vírus de macro que danificam documentos do Word podem ser eliminados com a aplicação do aplicativo Visual Basic for Applications, do Windonws. R: ERRADO 38: Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex: Office, costumam ser alvo predileto de contaminação por ? R: VIRUS DE MACRO
  • 2.
    39:Termo worm éusado para designar programas que combatem tipos específicos de vírus de PC que costumam se disseminar criando copias de si mesmo em outros sistemas e são transmitidos por conexão de rede ou anexos de email. R: ERRADO 40:Quanto ao uso de cavalos de Troia é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais emquaisquer transações, desmascarando tais operações ilícitas ? ERRADO 41: Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se auto- reaplicar, ou seja, criar copias de si mesmo, de um pc para outro, podendo ocupar totalmente a memória de um computador. R: ERRADO 42: O Tróia não embute copias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidade existentes ou de falha na configuração de software instalados em PC . R: ERRADO SPYWARES ( ESPIÃO ): Termo utilizado para se referir a uma grande categoria de software que tem o objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizadas de forma dissimulada, não autorizada e maliciosa. HAJACKERS ( SEQUESTRADORES ): São programas ou scripts que “seqüestram” navegadores de internet, principalmente o internet Explorer. Quando isso ocorre, o hijacker, altera a pagina inicial do browser e impede o usuário de mudá-la, exibe programas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.Ex: os de antivírus -Os spywares e os Keyloggers podem ser identificados por programas anti-spywares. Porem, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-los como se fosse vírus. –No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso pq os hijackers podem se infiltrar no sistema operacional de uma forma que nem o antivírus e nem anti-spywares conseguem “pegar”. ADWARES (PROPAGANDAS): São conhecidos como programas que trazem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comercias que desenvolvem, é como os adwares virem embutidos em arquivos programas freeware ( download gratuito ). RANSONWARE ( EXTORSÃO ): São softwares maliciosos, recebidos via cavalo de tróia que ao infectarem o micro, criptografam todo ou parte do conteúdo do disco. Os responsáveis pelo software exigemda vítima um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas pra crimes de extorsão e são ilegais. Nomes de alguns Ransonwares conhecidos: Gpcode-B / PGPCoder. ROOTKIT ( KIT DA RAIZ ) é um tipo de Malware onde sua principal intenção é se esconder, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível pq estas aplicações tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. BACKDOOR ( PORTAS DOS FUNDOS ): Pode ser instalado tanto presencialmente como remoto. Sua função é de abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. PHISHING ( PESCADOR ): Também conhecido como phishing scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como banco empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros.
  • 3.
    KEYLOGGER ( LOGDO TECLADO ): Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um micro. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário como por ex após o acesso de um site de comercio eletrônico ou internet banking, para capturas senhas bancárias ou numero do cartão. SCREENLOGGER ( LOG DE TELA ) Forma avançada de Keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. BOTT ( ROBOT )é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na config do softwares instalados no micro. Adicionalmente ao worm dispões de mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente. BOTTNETs: São redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de micros. Um invasor que tenha controle sobre uma botnet pode utilizar - lá para aumentar a potencia de seus ataques, por ex para enviar centenas de milhares de email de phishing ou spam, desferir ataques de navegação de serviço, etc. 43: Virus,spywares,worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. CERTO 44: O software que infecta um micro, cujo o objetivo é criptografar arquivos nele armazenados e na sequencia cobrar resgate do usuário para fornecer uma senha que possibilita decriptar os dados é um malware do tipo: R: Trojan, denominado ransomware 45: Backdoors constitui de uma categoria de código malicioso que inclui virus, worms, trojam e keylogger destrutivos , os quais utilizam ferramentas de comunicação conhecidas para se espalharem. R: ERRADO 46: Spyware funciona como software de coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware. R: CERTO 47: Hijackers são um tipo de praga digital, permitem acesso remoto ao micro infectado. ERRADO 48:Spywares são prog. Desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um micro. R: ERRADO 49:Programa que a partir da execução em determinado micro vitima passa a monitorar digitais e visualizadas emseguida envia email para o seu criador.... R: SPYWARE 50:Antivirus, worms, spyware e crackers são programas que ajudam identificar e combater ataques a um micro que não está protegido por um firewalls. R: ERRADO 51:Phishing scamsão emails não solicitados que tentam convencer o destinatário a acessar paginas fraudulentas na internet com o objetivo de capturar informações como senhas bancarias. R: CERTO 52:Uma das pragas virtuais que vem incomodando usuários da internet e a técnica de phishing scan, que consiste em induzir os usuários por meio de paginas falsas e fornecer senha/dados R: CERTO 53: Adware é qualquer programa que depois de instalado automaticamente executa mostra ou baixa publicidade p o micro. Alguns desses programas tem instruções para captar informações pessoais e passa-la para teceiros, semautorização ou o conhecimento do usuário o que caracteriza pratica conhecida como spyware. CERTO