Você está na página 1de 6

AULA 02 / SEGURANÇA – PRAGAGAS VIRTUAUS / PROFESSOR JORGE FERNANDO

PRAGAS VIRTUAIS sistema operacional. Assim, ele é ativado quando o


disco rígido é ligado e o Sistema Operacional é
Boot
carregado.
Time Bomb
Vírus Macro  VÍRUS TIME BOMB:
Os vírus do tipo "bomba-relógio" são
Worm Scripts
programados para se ativarem em determinados
Stealth momentos, definidos pelo seu criador. Uma vez
Backdoor Firmeware infectando um determinado sistema, o vírus somente
se tornará ativo e causará algum tipo de dano no dia
RootKit Kernel
Trojan ou momento previamente definido. Alguns vírus se
Botnets User Level tornaram famosos, como o "Sexta-Feira 13",
Trackware "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
PRAGAS
Sreenlogger
Keylogger  VÍRUS DE MACRO
Weblogger Um vírus de macro é um vírus informático que
Spyware
altera ou substitui uma macro, ou seja, um conjunto
Adware de comandos utilizado por programas para executar
Spam ações comuns. Por exemplo, a ação "abrir
documento" em muitos programas de
Hoax
processamento de texto depende de uma macro para
Phishing funcionar, uma vez que existem diversos passos
Pharming discretos no processo. Os vírus de macro alteram este
conjunto de comandos, permitindo que estes sejam
VÍRUS executados, sempre que a macro é ativada.

É um programa como outro qualquer que  VÍRUS DE SCRIPT:


entra na máquina da vítima sem autorização e Escrito em linguagem de script,
consentimento do usuário. Executa ações na máquina como VBScript e JavaScript, e recebido ao acessar
que atrapalham o bom funcionamento do sistema. uma página Web ou por e-mail, como um arquivo
Exemplos de tipos de vírus: anexo ou como parte do próprio e-mail escrito em
formato HTML. Pode ser automaticamente
 VÍRUS DE BOOT: executado, dependendo da configuração do
Um dos primeiros tipos de vírus conhecido, o navegador Web e do programa leitor de e-mails do
vírus de boot infecta a parte de inicialização do usuário.
permitir acesso exclusivo a um computador e suas
 VÍRUS DE STEALTH informações. Cuidado com os três tipos de Rootkit
Um vírus stealth é um malware complexo que que podem ser citados em prova:
se esconde depois de infectar um computador. Uma  Rootkit Firmware: É o Rootkit que trabalha com
vez escondido, ele copia as informações de dados não habilidades específicas de hardware. Logo ele
infectados para si mesmo e retransmite-as para o pode usá-los e manipulá-los a seu favor. É
software antivírus durante uma verificação. Isso faz possível que ele saia do HD e se mover para
com que seja um vírus difícil de ser detectado e outros locais. Os Rootkit de firmware
excluído. Um vírus stealth pode infectar um sistema armazenam-se em memorias ROM ou flash. No
de computadores de diversas maneiras: por exemplo, caso dos computadores aloja-se na BIOS. Esta
quando um usuário faz download de um anexo de e- raramente sofre testes de integridade, sendo
mail malicioso; instala malware disfarçado de um local apetecível de ataque. A vantagem de
programa de sites; ou usa software não verificado instalação de rootkit na BIOS é que resiste à
infectado com malware. Semelhante a outros vírus, formatação do sistema.
ele pode assumir diversas tarefas do sistema e pode  RootKit Kernel: É uma variação de Rootkit que
afetar o desempenho do computador. atua no núcleo do sistema operacional,
podendo corromper arquivos fundamentais
para o bom funcionamento do computador e
TROJAN também conhecidos como kernel
level ou kernel mode, ocultam e modificam
É um programa invasor, espião e possui uma informações diretamente no núcleo do sistema
pessoa na tentativa de entrada no computador. Ao operativo.
adquirir um trojan a máquina sofrerá todas as  Rootkit User level: Os rootkits ao nível do
alterações necessárias que viabilizam a invasão. utilizador, também conhecidos como user
Exemplos de tipos de TROJAN: level, user mode e application level, são os
rootkits mais básicos e podem não ser
persistentes.
 BACKDOORS
São programas que instalam um ambiente de  BOTNET
serviço em um computador, tornando-o acessível à Primeiro temos que entender a relação de
distância, permitindo o controle remoto da máquina “Bot” para “Botnet”.
sem que o usuário saiba.
Assim, o computador poderá ser totalmente BOT: Este tipo de ameaça leva esse nome por se
controlado de longe - por outra pessoa, em outra parecer com um robô, podendo ser programado para
máquina - possibilitando ao invasor qualquer atitude: realizar tarefas específicas dentro do computador do
ver seus arquivos, ler seus emails, ver todas suas usuário afetado. Comunicando-se por um servidor, o
senhas, apagar seus arquivos, dar boot em sua invasor pode ter total controle sobre o bot, indicando
máquina, conectar via rede a outros computadores a ele algumas tarefas muito perigosas para o
aos quais você tenha acesso, executar programas em infectado.
seu computador, tais como jogos, logar todas as
teclas digitadas da máquina para um arquivo BOTNET: Como o próprio nome já deixa claro, as
(comprometendo acessos a sites seguros - cartão de botnets são basicamente redes de computadores
crédito, homebanking etc) e formatar seu disco infectados por bots semelhantes. Para quem propaga
esse tipo de ameaça, ter centenas de computadores
 ROOTKIT ligados com bots sob o seu comando é a maneira mais
"Root" é a definição usada para os usuários eficaz de espalhar os perigos propostos pelo
que possuem o controle total de um computador. aplicativo, na tentativa de fraudar e enganar os
Juntando-se o termo "root" com "kit" obtém-se o kit usuários.
que permite acessar de maneira completa uma
máquina. Rootkit é um software criado para esconder  TRACKWARE
ou camuflar a existência de certos processos ou Programas que rastreiam a atividade do
programas de métodos normais de detecção e sistema, reúnem informações do sistema ou
rastreiam os hábitos do usuário, retransmitindo essas um programa e necessita deste programa hospedeiro
informações a organizações de terceiros. As para se propagar. O Worm é um programa completo
informações obtidas por esses programas não são e não precisa de outro para se propagar. Os worms
confidenciais nem identificáveis. Os programas de abrem portas e seu foco são as redes locais.
trackware são instalados com o consentimento do
usuário e também podem estar contidos em pacotes SPAM
de outro software instalado pelo usuário. É o processo de envio de mensagens em
massa. Na sua forma mais popular, um spam consiste
KEYLOGGER numa mensagem de correio eletrônico com
Captura todas as informações inseridas via fins publicitários. O termospam, no entanto, pode ser
teclado. Armazena tudo em um arquivo que ficará aplicado a mensagens enviadas por outros meios e
oculto na máquina da vítima. Existem Keyloggers que em outras situações até modestas. Geralmente
enviam essas informações por e-mail, sem a os spams têm caráter apelativo e na maioria das vezes
necessidade de contato físico com a máquina. Um são incômodos e inconvenientes.
derivado do Keylogger que captura frames para
realizar o monitoramento das atividades visuais da HOAX
máquida denomina-se Screenlogger. Dá-se o nome de hoax as histórias falsas recebidas
por e-mail, sites de relacionamentos e na Internet em
SPYWARE geral, cujo conteúdo, além das conhecidas
Spyware consiste em um programa "correntes", consiste em apelos dramáticos de cunho
automático de computador, que recolhe informações sentimental ou religioso; difamação de pessoas e
sobre o usuário, sobre os seus costumes na Internet empresas, supostas campanhas filantrópicas,
e transmite essa informação a uma entidade externa humanitárias, ou de socorro pessoal; ou, ainda, avisos
na Internet, sem o conhecimento e consentimento do sobre falsos vírus cibernéticos que ameaçam
usuário. Os spywares podem ser desenvolvidos por contaminar ou formatar o disco
firmas comerciais, que desejam monitorar o hábito rígido do computador.
dos usuários para avaliar seus costumes e vender este Ainda assim, muitas pessoas acreditam em coisas
dados pela internet. Desta forma, estas firmas impossíveis como alguns hoaxes que circulam pela
costumam produzir inúmeras variantes de seus internet. Existem hoaxes de que pessoas pobres farão
programas-espiões, aperfeiçoando-o, dificultando uma cirurgia e que alguma empresa irá pagar uma
em muito a sua remoção. determinada quantia em centavos para cada e-mail
repassado.
ADWARE Este tipo de mensagens tem por finalidade levar os
Adware é qualquer programa que menos informados a distribuir o e-mail pelo maior
executa automaticamente, mostra ou número de utilizadores, com a finalidade de entupir
baixa publicidade, para o computador depois de os servidores de e-mail. Podem ser mensagens ou
instalado ou enquanto a aplicação é executada. Estes posts para supostamente atestarem ou
anúncios podem ser sob a forma de um pop-up. simplesmente polemizar sobre algo que sejam contra
Alguns programas adware têm sido criticados porque ou que tenham antipatia a alguma coisa ou a alguém.
ocasionalmente possuem instruções para captar
informações pessoais e as passar para terceiros, sem PHISHING
a autorização ou o conhecimento do usuário. Esta Em computação, phishing, termo oriundo do
prática é conhecida como spyware, e tem provocado inglês (fishing) que quer dizer pesca, é uma forma de
críticas dos experts de segurança e os defensores de fraude eletrônica, caracterizada por tentativas de
privacidade, incluindo o Electronic Privacy adquirir dados pessoais de diversos tipos; senhas,
Information Center. Porém existem outros dados financeiros como número de cartões de crédito
programas adware que não instalam spyware. e outros dados pessoais. O ato consiste em um
fraudador se fazer passar por uma pessoa ou
WORM empresa confiável enviando uma comunicação
Um Worm (verme, em português) é um eletrônica oficial. Isto ocorre de várias maneiras,
programa autorreplicante. Enquanto um vírus infecta principalmente por email, mensagem instantânea,
SMS, dentre outros. Como o nome propõe (Phishing), eficácia da segurança proporcionada por esse
é uma tentativa de um fraudador tentar "pescar" dispositivo será comprometida caso existam rotas
informações pessoais de usuários desavisados ou alternativas para acesso ao interior da referida rede.
inexperientes. 02. (CESPE/TCU/AGOS/2015) 41 O firewall é capaz
de proteger o computador tanto de ataques de
PHARMING crackers quanto de ataques de vírus.
Em informática Pharming é o termo atribuído ao 03. (CESPE/TCU/2015) O vírus do tipo stealth, o
ataque baseado na técnica DNS cache mais complexo da atualidade, cuja principal
poisoning (envenenamento de cache DNS) que, característica é a inteligência, foi criado para agir
consiste em corromper o DNS(Sistema de Nomes de de forma oculta e infectar arquivos do Word e do
Domínio ou Domain Name System) em uma rede de Excel. Embora seja capaz de identificar conteúdos
computadores, fazendo com que a URL (Uniform importantes nesses tipos de arquivos e,
Resource Locator ou Localizador Uniforme de posteriormente, enviá-los ao seu criador, esse vírus
Recursos) de um site passe a apontar para um não consegue empregar técnicas para evitar sua
servidor diferente do original. detecção durante a varredura de programas
Ao digitar a URL (endereço) do site que deseja antivírus.
acessar, um banco por exemplo, o servidor DNS 04. (CESPE/FUB/2015) O phishing é um
converte o endereço em um número IP, procedimento que possibilita a obtenção de dados
correspondente ao do servidor do banco. Se o sigilosos de usuários da Internet, em geral, por
servidor DNS estiver vulnerável a um ataque meio de falsas mensagens de email.
de Pharming, o endereço poderá apontar para uma 05. (CESPE/FUB/2015) O Windows Defender é um
página falsa hospedada em outro servidor com outro antivírus nativo do Windows 8.1 que protege o
endereço IP, que esteja sob controle de um golpista. computador contra alguns tipos específicos devírus,
Os golpistas geralmente copiam fielmente as páginas contudo ele é ineficaz contra os spywares.
das instituições, criando a falsa impressão que o
06. (CESPE/FUB/2015) 50 Os Sniffers, utilizados
usuário está no site desejado e induzindo-o a
para monitorar o trafego da rede por meio da
fornecer seus dados privados como login ou números
interceptação de dados por ela transmitidos, não
de contas e senha que serão armazenados pelo
podem ser utilizados por empresas porque violam as
servidor falso.
politicas de segurança da informação.
O termo mais comum designado a página falsa criada
pelo pharmer, que é redirecionada pela original
07. (CESPE – TRE/GO – 2015) 38 Botnet é uma rede
formada por inúmeros computadores zumbis e que
(DNS cache poisoning), é Página Falsa ou Fake Page.
permite potencializar as ações danosas executadas
pelos bots, os quais são programas similares ao worm
FIREWALL
e que possuem mecanismos de controle remoto.
Firewall é um software ou um hardware que verifica
08. (CONSUPLAN/TER-MG/2015) Malware são
informações provenientes da Internet ou de uma
programas especificamente desenvolvidos para
rede, e as bloqueia ou permite que elas cheguem ao
executar ações danosas e atividades maliciosas no
seu computador, dependendo das configurações do
computador. O worm é um dos tipos de malware
firewall. Um firewall pode ajudar a impedir que
que se propaga automaticamente pelas redes,
hackers ou softwares mal-intencionados (como
enviando cópias de si mesmo de computador para
worms) obtenham acesso ao seu computador através
computador. Quanto a um ataque desta natureza,
de uma rede ou da Internet. Um firewall também
assinale a alternativa INCORRETA.
pode ajudar a impedir o computador de enviar
A) Faz a inclusão de si mesmo em outros programa
software mal-intencionado para outros
s ou arquivos.
computadores.
B) Necessita identificar os computadores-
alvo para os quais tentará se copiar.
C) Na propagação pode afetar o desempenho de r
edes e uso dos computadores.
#NALINGUAGEMDAPROVA D) Explora vulnerabilidades existentes em program
01. (CESPE/TER-GO/2015) Convém que todo o as instalados no computador-alvo.
tráfego da rede passe por firewall, uma vez que a
09. (CETAP/MPCM/ANALISTA/2015) Qual tipo de E) quinta-feira
virus (ou praga eletrônica) pode contaminar os 15. (CESPE/ICMBio/CBNM2/2014) 26 Um firewall
arquivos criados por processadores de texto e filtra o tráfego de entrada e saída entre a rede interna
planilhas eletrônicas? e a externa.
A) De arquivos executaveis. 16. (CESPE/CÂMARA DOS DEPUTADOS/2014) 56
B) De macro Quando acionado, o Firewall do Windows, software
C) Vermes. fundamental para auxiliar no controle de acesso ao
D) Keyloggers. computador do usuário, impede o acesso a todas as
E) Mutante. fontes externas conectadas ao computador, sendo
10. (FGV/DPE-MT/ANALISTA/2015) possível configurar exceções.
I. Vírus é um programa que se conecta a um 17. (CESPE/DPF/AGENTE/2014) 47 Embora os
arquivo e replica- se sem a necessidade de sua firewalls sejam equipamentos ou softwares utilizados
execução. no controle das conexões de uma rede, eles não
II. Worm é um programa que se conecta a um protegem computadores contra ataques internos.
arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como 18. (CESPE/TJ-AC/SUPERIOR/2014)
aplicação útil. Em um computador com o Windows instalado,
A) se somente a afirmativa I estiver correta. o firewall detecta e desativa os vírus e worms que
B) se somente a afirmativa II estiver correta. estejam contaminando o computador.
C) se somente a afirmativa III estiver correta. 19. (CESPE/MDIC/2014) 43 Um backdoor (porta dos
D) se somente as afirmativas I e II estiverem corretas. fundos) é um programa de computador utilizado pelo
E) se somente as afirmativas II e III estiverem administrador de rede para realizar a manutenção
corretas. remota da máquina de um usuário.
11. (CESPE/TCU/AGOS/2015) Um dos 20. (CESPE/MDIC/2014) - 27 Os antivírus, além da
procedimentos de segurança quanto à navegação sua finalidade de detectar e exterminar vírus de
na Internet é sair das páginas que exigem computadores, algumas vezes podem ser usados no
autenticação por meio dos botões combate a spywares.
ou links destinados para esse fim, como, por
21. (CESPE/TJ-SE/2014) Um rootkit em user-
exemplo, Sair, Desconectar, Logout etc., e não
level normalmente possui baixo nível de privilégio.
simplesmente fechar o browser.
Dependendo de como foi implementado, esse tipo
12. (CESPE/FUB/2015) Manter a cópia de arquivos de rootkit pode ser persistente ou não.
em um pendrive é uma forma de garantir a
22. (CESPE/FUB/2014) Em uma rede local
segurança dos dados, uma vez que essa medida
protegida por firewall, não é necessário instalar
também garante a segurança do ambiente e das
um software antivírus, pelo fato de
configurações do usuário.
o firewall proteger a rede contra mensagens
13. (CESPE/FUB/2015) A função da autoridade de spam, vírus e trojans.
certificadora é emitir certificado digital de usuários
23. (CESPE/UNIPAMPA/ANALISTA/2014) O Trojan
da Internet.
downloader, um programa que executa ações
14. (FGV/TCE-SE/2015) Considere as seguintes maliciosas sem o conhecimento do usuário,
escolhas que Maria fez para sua senha pessoal: realiza download de outros códigos maliciosos na
+ + TeleFoNe + + Internet e instala-os no computador infectado sem
10121978 o consentimento do usuário.
Segredo # $ & %
24. (CESPE/UNIPAMPA/ANALISTA/2014) Rootkit é
Telefone = Mudo
um programa que instala novos códigos maliciosos,
= SeGREdo !
para assegurar acesso futuro em um computador
infectado, e remove evidências em arquivos
Dessas senhas, a mais fraca é a:
de logs.
A) Primeira
B) Segunda 25. (CESPE/DPF/AGENTE/2014) Computadores
C) Terceira infectados por botnets podem ser controlados
D) Quarta
remotamente bem como podem atacar outros ativado antes que o sistema operacional tenha sido
computadores sem que os usuários percebam. completamente inicializado.
26. (CESPE/MTE/CONTADOR/2014) Os antivírus 33. (CESPE/BACEN/TEC/2013) Em relação à forma
são ferramentas capazes de detectar e remover os de infecção de computadores, vírus e worms são
códigos maliciosos de um computador, como vírus recebidos automaticamente pela rede, ao passo
e worms. Tanto os vírus quanto os worms são que trojans e backdoors são inseridos por um
capazes de se propagarem automaticamente por invasor.
meio da inclusão de cópias de si mesmo em outros 34. (CESPE/BANCO DA AMAZÔNIA/TEC/2013) Os
programas, modificando-os e tornando-se parte vírus do tipo hoax são facilmente detectados pelas
deles ferramentas de antivírus que utilizam técnicas de
27. (CESPE/MTE/ADM/2014) Quando ativado na detecção por assinaturas, pois fazem uso de macros
máquina, a principal característica do vírus time já conhecidas de vírus.
bomb é a sua capacidade de remover o conteúdo 35. (CESPE/TRT/2013) O vírus de computador é
do disco rígido em menos de uma hora. assim denominado em virtude de diversas
28. (CESPE/DPF/AGENTE/2014) Phishing é um tipo analogias poderem ser feitas entre esse tipo de
de malware que, por meio de uma mensagem vírus e os vírus orgânicos.
de email, solicita informações confidenciais ao 36. (CESPE/PCDF/2013) Computadores infectados
usuário, fazendo-se passar por uma entidade com vírus não podem ser examinados em uma
confiável conhecida do destinatário. investigação, pois o programa malicioso instalado
29. (FCC/TCE-GO/2014) Ao tentar entrar em compromete a integridade do sistema operacional.
alguns sites de comércio eletrônico para comprar
produtos de seu interesse, Maria percebeu que
QUESTÃO GABARITO QUESTÃO GABARITO QUESTÃO GABARITO
estava sendo redirecionada para sites muito
01 C 13 C 25 C
semelhantes aos verdadeiros, mas que não
02 C 14 B 26 E
ofereciam conexão segura, nem certificado digital. 03 E 15 C 27 E
Pela característica do problema, é mais provável 04 E 16 E 28 C
que Maria esteja sendo vítima de 05 E 17 C 29 E
A) Vírus 06 E 18 E 30 D
B) Worm 07 C 19 E 31 E
C) Trojan 08 A 20 C 32 C
D) Backdoor 09 B 21 C 33 E
E) Pharming 10 C 22 E 34 E
30. (QUADRIX/CRN/2014) "Uma tentativa de 11 C 23 C 35 C
defraudar os internautas seqüestrando o nome do 12 E 24 C 36 E
domínio do site ou URL e redirecionando os
usuários a um site impostor, no qual são feitas
solicitações fraudulentas de informações.”
A definição acima refere-se a:
A) Phishing
B) Spam
C) Web bot
D) Pharming
E) Engenharia Social
31. (CESPE/DPF/PERITO CRIMINAL /2013)
Programas maliciosos do tipo RootKits são os mais
perigosos, principalmente para usuários de
Internet Banking, pois esses programas têm a
função de capturar as teclas digitadas no
computador.
32. (CESPE/PCDF/AGENTE/2013) Rootkit é um tipo
de praga virtual de difícil detecção, visto que é

Você também pode gostar