Você está na página 1de 6

Exercícios – Prova 2

Malwares e Contramedidas
Segurança de Sistemas da Informação

OBS: A prova conterá questões Objetivas e subjetivas. Aqui será encontrado


exemplos apenas de questões objetivas. Estude os conceitos principais e as
diferenças entre estes conceitos.

Nome: _______________________________________________________
Turma: _______________________________________________________

1. Um Técnico Judiciário está analisando as características de diversas pragas virtuais


(malwares), para proceder à instalação de antivírus adequado. Dentre as características
específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente


projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento
do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que
parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser
explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido,


por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela
ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas instalados no computador.
Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos
casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento,


geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o
acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a:

A) bot, rootkit e cavalo de troia (trojan).

B) cavalo de troia (trojan), backdoor e ransomware.

C) worm, backdoor e vírus.

D) vírus, spyware e rootkit.

E) spyware, cavalo de troia (trojan) e ransomware.

2. Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:

I. Vírus é uma categoria de malware que pode ser infectado através de pendrives e outros
dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se
propaga por meio da inclusão de cópias de si mesmo em outros programas.

III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem
o conhecimento do seu dono.

IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo
permitida a utilização de forma legítima.

Quais estão corretas?

A) Apenas I e II.

B) Apenas II e III.

C) Apenas III e IV.

D) Apenas II, III e IV.

E) I, II, III e IV.

3. Malware é a combinação das palavras inglesas malicious e software, ou seja, programas


maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas
infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações,
divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à


medida que malfeitores descobrirem e inventarem novas maneiras de ataques a
computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e
outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.

Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware

Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários
computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas


automaticamente, sem que o usuário possa interferir.
( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus,
por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado,
em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer
cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode


ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da
instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os


autores. De posse dessas informações, tais autores podiam atingir os usuários com mais
eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para
roubo de informações pessoais (como logins e senhas) e modificação de configurações do
computador (como página home do navegador).

A sequência correta é:

A) 4 – 1 – 5 – 3 – 2 – 6

B) 2 – 6 – 4 – 1 – 3 – 5

C) 2 – 5 – 4 – 1 – 3 – 6

D) 6 – 1 – 4 – 2 – 5 – 3

4. O malware (malicious software) é um código malicioso que tem o potencial de danificar sua
vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em
uma armada que permite a realização de tarefas de forma automatizada para atacar alvos
determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o:

A) Bot

B) Worm

C) Trojan

D) Rabbit

E) Ransomware

5. Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a
análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo
usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que
exige pagamento de resgate para restabelecer o acesso de dados armazenados em um
dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um
sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as
atividades do invasor no sistema comprometido.
Quais estão corretas?

A) Apenas III, IV e V.

B) Apenas I, II, III e IV.

C) Apenas I, II, IV e V.

D) Apenas I, III, IV e V.

E) I, II, III, IV e V.

6. Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o
download de um programa de calculadora. Ao executar o programa, Beth observou que
diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de
um malware.

O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo
código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

A) adware.

B) backdoors.

C) keylogger.

D) cavalo de Troia.

E) spyware.

7. O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de


vários computadores para esgotar os recursos de servidores da internet, impedindo-os de
executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o
código malicioso

A) adware.

B) spyware.

C) backdoor.

D) botnet.

E) keylogger.

8. Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a
seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o


hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por
serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa
aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro
(scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para
evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é
utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o
hash code não se verificará.

9. É CORRETO apenas o que se afirma em:

A) I, II e IV.

B) II e III.

C) II, IV e V.

D) I e IV.

E) I, III e V.

Considere o texto abaixo publicado pela Microsoft.

É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil
de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para
não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O
malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos,
permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente,
em seu computador.

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante
identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem
incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca
do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar
manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não
ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses
pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram
arquivos binários específicos, e em comportamento, que procuram elementos ocultos.

O texto refere-se ao malware:

A) Cavalo de Troia.

B) Spyware.

C) Adware.

D) Rootkit.

E) Ramsonware.
10. Entre os grandes problemas da atualidade relacionados à confidencialidade das
informações um refere-se à prevenção da invasão dos computadores por pessoas mal-
intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais
essas pessoas se utilizam para alcançarem seus objetivos é

A) utilizar apenas webmail para leitura das correspondências eletrônicas.

B) efetuar rotinas de backup semanais no disco rígido do computador.

C) compartilhar os principais documentos com pessoas idôneas.

D) possuir software antivírus e mantê-lo sempre atualizado.

E) navegar na internet sempre sob um pseudônimo.

11. Há algumas características desejáveis em um programa antivírus. Dentre tais


características está:

A) atualizar o programa antivírus apenas quando uma ameaça for detectada.

B) executar o aplicativo apenas quando o computador for iniciado.

C) não examinar arquivos do tipo executável.

D) não verificar unidades de armazenamento removíveis.

E) verificar arquivos anexados a e-mails.

12. Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena,
pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do
computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é
de:

A) reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não
existem formas de reverter essa situação.

B) adquirir e instalar uma extensão do programa antivírus específica para o problema


identificado.

C) apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em


quarentena, pois podem ter sido contaminados.

D) manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus
possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa
antivírus.

E) reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.