Escolar Documentos
Profissional Documentos
Cultura Documentos
CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.
Fonte: Cartilha.cert.br
Alguns tipos de vírus
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o
recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou
sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a
carga da bateria, além de tentar se propagar para outros celulares. Fonte: cartilha.cert.br
45- (CEBRASPE/CBM.DF/COMBATENTE.2013) Alguns vírus têm a capacidade de
modificar registros de computadores com sistema operacional Windows e de
fazer com que sejam executados toda vez que o computador for iniciado.
46- (CEBRASPE/DPRF/POLICIAL.2019) No acesso a uma página web que contenha
o código de um vírus de script, pode ocorrer a execução automática desse vírus,
conforme as configurações do navegador.
47- (CEBRASPE/DPF/ESCRIVÃO.2018) Uma das partes de um vírus de computador
é o mecanismo de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
Malwares
Worm
tepeguei.EXE
Fonte: Cartilha.cert.br
Malwares
Bot
Fonte: Cartilha.cert.br
Ataque
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é
utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados
são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o
período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse
havido vazamento de informações ou comprometimento de sistemas ou computadores.
Ataque
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono,
por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e
impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos
da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais
e parar de funcionar.
Fonte: Cartilha.cert.br
48- (CEBRASPE/AL.CE/ANALISTA.2016) Worms são programas que se espalham
em uma rede, criam cópias funcionais de si mesmo e infectam outros
computadores.
49- (CEBRASPE/FUB/TÉCNICO.2016) Worms são programas maliciosos que se
propagam por meio da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também os códigos maliciosos
e infectam outros programas e sistemas.
50- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela
qual um atacante utiliza um equipamento conectado à rede de computadores
para tirar de operação um serviço, um computador ou toda uma rede conectada
à Internet.
51- (CEBRASPE/TCE.RJ/ANALISTA.2021) O objetivo principal de um ataque DDoS
é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza
a sobrecarga dos recursos do servidor, por meio do envio de excessiva
quantidade de requisições ou por meio da geração de grande tráfego de dados
na rede.
52- (QUADRIX/CRM.MS/ASSISTENTE.2021) Acerca dos malwares, dos vírus e dos worms, julgue os itens
a seguir.
I Os worms precisam de um programa host para serem executados, replicados e propagados. Depois
que um worm entra no sistema, ele pode se copiar várias vezes e se propagar pela rede ou pela
conexão de Internet, infectando outros computadores e servidores.
II Uma distinção importante entre vírus e worms é que os vírus precisam de um programa host ativo ou
de um sistema operacional ativo já infectado para serem executados, para causar danos e para infectar
outros documentos ou arquivos executáveis, enquanto os worms são programas maliciosos autônomos,
que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas.
III Os vírus costumam ser anexados a um arquivo executável ou a um documento do Word. Muitas
vezes, eles se propagam por compartilhamento de arquivos P2P, por sites infectados e pelos downloads
de anexos de e-mail. Depois que um vírus encontra uma passagem pelo sistema, ele permanece
dormente até que o arquivo ou o programa host infectado seja ativado.
Assinale a alternativa correta.
Trojan
Fonte: Cartilha.cert.br
Tipos de Trojan
A) Worms.
C) Spyware.
D) Bot e botnet.
A) Backdoor.
B) Spyware.
C) Worm.
D) Rootkit.
55- (IBGP/PREF.ANDRELÂNDIA.MG/AGENTE.2019) Cavalo de troia, trojan ou trojan-horse, são
programas que, além de executar as funções para as quais foram aparentemente projetados, também
executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes
tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar
um computador.
Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário
para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.
A) Trojan dropper.
B) Trojan clicker.
C) Trojan destrutivo.
D) Trojan backdoor.