Você está na página 1de 20

Malwares

Vírus: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de
Infecção.
Vírus
MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a
carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.

CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.

Fonte: Cartilha.cert.br
Alguns tipos de vírus

Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o
recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou
sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a
carga da bateria, além de tentar se propagar para outros celulares. Fonte: cartilha.cert.br
45- (CEBRASPE/CBM.DF/COMBATENTE.2013) Alguns vírus têm a capacidade de
modificar registros de computadores com sistema operacional Windows e de
fazer com que sejam executados toda vez que o computador for iniciado.
46- (CEBRASPE/DPRF/POLICIAL.2019) No acesso a uma página web que contenha
o código de um vírus de script, pode ocorrer a execução automática desse vírus,
conforme as configurações do navegador.
47- (CEBRASPE/DPF/ESCRIVÃO.2018) Uma das partes de um vírus de computador
é o mecanismo de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
Malwares

Worm ou vermes: Worm é um programa capaz de se propagar


automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.

Worm

tepeguei.EXE
Fonte: Cartilha.cert.br
Malwares

Bot: Bot é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.

Bot

Fonte: Cartilha.cert.br
Ataque

DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é
utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados
são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o
período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse
havido vazamento de informações ou comprometimento de sistemas ou computadores.
Ataque
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono,
por estar infectado e fazendo parte de botnets.

Ataques de negação de serviço podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e
impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos
da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais
e parar de funcionar.
Fonte: Cartilha.cert.br
48- (CEBRASPE/AL.CE/ANALISTA.2016) Worms são programas que se espalham
em uma rede, criam cópias funcionais de si mesmo e infectam outros
computadores.
49- (CEBRASPE/FUB/TÉCNICO.2016) Worms são programas maliciosos que se
propagam por meio da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também os códigos maliciosos
e infectam outros programas e sistemas.
50- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela
qual um atacante utiliza um equipamento conectado à rede de computadores
para tirar de operação um serviço, um computador ou toda uma rede conectada
à Internet.
51- (CEBRASPE/TCE.RJ/ANALISTA.2021) O objetivo principal de um ataque DDoS
é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza
a sobrecarga dos recursos do servidor, por meio do envio de excessiva
quantidade de requisições ou por meio da geração de grande tráfego de dados
na rede.
52- (QUADRIX/CRM.MS/ASSISTENTE.2021) Acerca dos malwares, dos vírus e dos worms, julgue os itens
a seguir.

I Os worms precisam de um programa host para serem executados, replicados e propagados. Depois
que um worm entra no sistema, ele pode se copiar várias vezes e se propagar pela rede ou pela
conexão de Internet, infectando outros computadores e servidores.

II Uma distinção importante entre vírus e worms é que os vírus precisam de um programa host ativo ou
de um sistema operacional ativo já infectado para serem executados, para causar danos e para infectar
outros documentos ou arquivos executáveis, enquanto os worms são programas maliciosos autônomos,
que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas.

III Os vírus costumam ser anexados a um arquivo executável ou a um documento do Word. Muitas
vezes, eles se propagam por compartilhamento de arquivos P2P, por sites infectados e pelos downloads
de anexos de e-mail. Depois que um vírus encontra uma passagem pelo sistema, ele permanece
dormente até que o arquivo ou o programa host infectado seja ativado.
Assinale a alternativa correta.

A) Apenas o item I está certo.

B) Apenas o item II está certo.

C) Apenas o item III está certo.

D) Apenas os itens I e III estão certos.

E) Apenas os itens II e III estão certos.


Malwares
Trojans ou cavalos de Tróia: programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que o usuário recebe ou obtém de sites na


Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos,
jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem
de um único arquivo e necessitam ser explicitamente executados para que sejam
instalados no computador.

Trojan

Fonte: Cartilha.cert.br
Tipos de Trojan

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;


Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.
Fonte: Cartilha.cert.br
53- (EDUCA/PREF.PASSAGEM.PB/MÉDICO.2020) “Este malware finge ser um software
legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu
computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao
seu computador pode enviar spans, infectar outros computadores e atacar seu servidor”.
O conceito refere-se à:

A) Worms.

B) Cavalos de Troia (Trojans).

C) Spyware.

D) Bot e botnet.

E) Hijackers (sequestrador de navegador).


54- (CONSULPLAN/TJMG/TÉCNICO.2017) Códigos maliciosos (malware) são
programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador. O programa que permite o retorno de
um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim é conhecido como:

A) Backdoor.

B) Spyware.

C) Worm.

D) Rootkit.
55- (IBGP/PREF.ANDRELÂNDIA.MG/AGENTE.2019) Cavalo de troia, trojan ou trojan-horse, são
programas que, além de executar as funções para as quais foram aparentemente projetados, também
executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes
tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar
um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário
para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.

A) Trojan dropper.

B) Trojan clicker.

C) Trojan destrutivo.

D) Trojan backdoor.

Você também pode gostar