Você está na página 1de 4

Uma das finalidades dos 

softwares maliciosos é causar a perda dos dados ou danos nos


dados dos usuários e das empresas

Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de


se propagar automaticamente por meio de várias estruturas de rede (como e-mail,
compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de
computador para computador, é chamado de worm.

Após comprometer um computador, um código malicioso pode executar ações se


passando pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros
dispositivos. 

Worm NÃO é um tipo de vírus. Ele é um MALWARE e É AUTORREPLICANTE.

"Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-


replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores"

"Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-


replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros
computadores""Um Worm é um programa semelhante aos vírus, com a diferença de este
ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros
computadores"

Um bot é um malware que infecta computadores para realizar comandos sob o


controle remoto do invasor. Os bots são difíceis de detectar e permitem que os
invasores controlem o computador infectado - chamado de "computador zumbi" -
sem o conhecimento ou consentimento do usuário.

Um botnet (abreviação de “robot network”) é uma rede de computadores infectados


por malware que estão sob o controle de uma única parte atacante, conhecida como
"pastor de bots". Cada máquina individual sob o controle do pastor de bots é conhecida
como um bot.

 Bot→ Programa que dispõe de mecanismos de comunicação, que permite


que ele seja controlado remotamente
 Computadores infectados são chamados de zumbis.
 Mecanismo de Replicação semelhante ao Worm

 BOOT→ Vírus que impede o sistema operacional de inicializar corretamente

 Vírus de Macro => Eles utilizam técnicas de propagação baseadas em anexo


de documentos que executam macros, porque nesses arquivos tendem a se
espalhar mais rapidamente. Ex.: Microsoft Office (Excel, Word, PowerPoint).
"Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo.
Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar,
automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem
muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de
propagação exponencial." Worms

Um vírus de computador pode ser definido como um programa que contém um conjunto de
instruções maliciosas. 

VÍRUS: programa ou parte de um programa de computador, normalmente


malicioso,que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.

Worm: programa capaz de se propagar automaticamente pelas redes, explorando


vulnerabilidades nos programas instalados e enviando cópias de si mesmo de
equipamento para equipamento.

O programa projetado para monitorar as atividades de um sistema e enviar as informações


coletadas para terceiros é conhecido como: spyware

(4) COOKIE: Pequeno arquivo gravado no computador quando sites são acessados e que
é reenviado a esses mesmos sites quando novamente visitados;

(3) Plug-in: Programa geralmente desenvolvido por terceiros que pode ser instalado no
navegador Web para prover funcionalidades extras;

(2) Pop-up: Pequena janela que aparece automaticamente e sem permissão ao acessar


um site, sobrepondo a janela do navegador Web, e;

(1) SPAM: Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um


grande número de pessoas.

Um spyware é um software espião, capaz de violar a privacidade das informações de


usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode
ser usado tanto de forma legítima quanto maliciosa:

- Forma legítima: quando instalado em um computador pessoal, pelo próprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de
modo abusivo ou não autorizado.

- Forma maliciosa: quando executa ações que podem comprometer a privacidade do


usuário e a segurança do computador, como monitorar e capturar informações referentes à
navegação do usuário ou inseridas em outros programas.

– O “Spyware” é um malware utilizado para espionar a atividade do usuário, através, por
exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir
acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
Essas informações coletadas são, posteriormente, enviadas a terceiros. Portanto, o item I
está correto.  

Item II – O “Spyware” não se propaga automaticamente pela rede, a sua forma de
propagação é através do downloads de arquivos infectados presentes na internet ou em e-
mails, ou seja, o criminoso virtual induz uma pessoa a baixar um arquivo infectado,
aparentemente inofensivo, para que a instalação do “Spyware” seja feita. Portanto, o item
II está incorreto.  

Item III – O “Keylogger” é um tipo de spyware que tem como função capturar as teclas
digitadas do usuário para que o criminoso virtual possa obter acesso a informações
confidenciais da vítima, como, por exemplo, senhas. Portanto, o item III está correto. 

Item IV – Apesar do “Spyware” ser utilizado por muitos criminosos virtuais, ele pode ser
usado para fins legítimos, como, por exemplo, por pais para monitorar a atividade do
filho(a) a fim de que esse não acesse sites inadequados.  Portanto, o item IV está correto. 

PHISHING  É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens
eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida,
como um banco, uma empresa ou um site popular, outra procura atrair a atenção do
usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.

HOAX . É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem
como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é
possível identificar informações sem sentido e tentativas de golpes, como correntes e
pirâmides.

. Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se


espalham usando recursos da rede. Ele não necessita que o usuário o acione, pois, por
ser um programa completo, é autônomo

Assinale a alternativa que apresenta o tipo de malware que tem como característica


principal a autopropagação em um ambiente de rede, buscando infectar o maior número
de computadores possível, e que pode ser instalado por execução direta de suas cópias
ou por meio da exploração de vulnerabilidades existentes em um sistema computacional,
sem exigir qualquer intervenção do usuário para se replicar. WORMS

Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados
por outros vírus e programas, mas também podem infectar o ambiente por meio
de links durante a navegação na Internet ou até mesmo por meio de emails falsos
(phishing).
O verme (worm) consegue fazer com que um computador infectado consiga, por meio da
Internet, infectar outros computadores.

O malware, ou software malicioso, é uma categoria de software criada intencionalmente


para causar danos a um computador. São tipos de softwares maliciosos: vírus; spywares;
bots; e rootkits. 

Você também pode gostar