Malwares e Contramedidas
Segurança de Sistemas da Informação
Nome: _______________________________________________________
Turma: _______________________________________________________
I. Vírus é uma categoria de malware que pode ser infectado através de pendrives e outros
dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se
propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem
o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo
permitida a utilização de forma legítima.
A) Apenas I e II.
B) Apenas II e III.
Categoria
1. Vírus
2. Worms
3. Trojans
4. Rootkits
5. Adware
6. Spyware
Características
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários
computadores, sem que nenhum usuário interfira nesse processo.
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer
cópias de si mesmo e tentar se espalhar para outros computadores.
A sequência correta é:
A) 4 – 1 – 5 – 3 – 2 – 6
B) 2 – 6 – 4 – 1 – 3 – 5
C) 2 – 5 – 4 – 1 – 3 – 6
D) 6 – 1 – 4 – 2 – 5 – 3
4. O malware (malicious software) é um código malicioso que tem o potencial de danificar sua
vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em
uma armada que permite a realização de tarefas de forma automatizada para atacar alvos
determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.
Esse malware é o:
A) Bot
B) Worm
C) Trojan
D) Rabbit
E) Ransomware
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a
análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo
usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que
exige pagamento de resgate para restabelecer o acesso de dados armazenados em um
dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um
sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as
atividades do invasor no sistema comprometido.
Quais estão corretas?
A) Apenas III, IV e V.
C) Apenas I, II, IV e V.
D) Apenas I, III, IV e V.
E) I, II, III, IV e V.
6. Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o
download de um programa de calculadora. Ao executar o programa, Beth observou que
diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de
um malware.
O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo
código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
A) adware.
B) backdoors.
C) keylogger.
D) cavalo de Troia.
E) spyware.
A) adware.
B) spyware.
C) backdoor.
D) botnet.
E) keylogger.
8. Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a
seguir.
II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por
serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa
aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro
(scanning) e bloqueadas em configurações de firewall.
IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para
evitar que os keyloggers reconheçam a entrada de senhas.
V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é
utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o
hash code não se verificará.
A) I, II e IV.
B) II e III.
C) II, IV e V.
D) I e IV.
E) I, III e V.
É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil
de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para
não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O
malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos,
permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente,
em seu computador.
Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante
identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem
incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca
do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar
manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não
ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.
Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses
pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram
arquivos binários específicos, e em comportamento, que procuram elementos ocultos.
A) Cavalo de Troia.
B) Spyware.
C) Adware.
D) Rootkit.
E) Ramsonware.
10. Entre os grandes problemas da atualidade relacionados à confidencialidade das
informações um refere-se à prevenção da invasão dos computadores por pessoas mal-
intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais
essas pessoas se utilizam para alcançarem seus objetivos é
12. Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena,
pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do
computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é
de:
A) reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não
existem formas de reverter essa situação.
D) manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus
possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa
antivírus.
E) reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.