As pragas virtuais são softwares maliciosos que se espalham ...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (3)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Tema Central: A questão aborda o conceito de pragas virtuais, especificamente focando no tipo conhecido como ransomware. Entender a função e características das pragas virtuais é crucial para a segurança da informação, um tópico essencial em qualquer concurso público relacionado à informática.
Resumo Teórico: O ransomware é um tipo de software malicioso que sequestra os dados dos usuários. Ele faz isso criptografando os arquivos, tornando-os inacessíveis até que seja pago um resgate, geralmente em criptomoedas. Isso representa uma ameaça significativa, pois pode paralisar sistemas inteiros, desde computadores pessoais até grandes infraestruturas corporativas.
Alternativa Correta: A
Justificativa: A alternativa A descreve corretamente o ransomware como um software que sequestra os dados do usuário, criptografando-os e exigindo pagamento para liberar o acesso. Esta é a característica principal do ransomware e reflete o seu modus operandi típico.
Análise das Alternativas Incorretas:
B: Esta descrição corresponde a um worm, que é um tipo de software malicioso que se propaga automaticamente sem interação do usuário. Embora também seja uma praga virtual, não se encaixa na definição de ransomware.
C: Refere-se a um keylogger, que é projetado para capturar as teclas digitadas pelo usuário, geralmente para roubar senhas. Novamente, esta não é a função de um ransomware.
D: Descreve uma botnet, que consiste em uma rede de dispositivos infectados e controlados remotamente. Embora perigoso, este conceito também não se refere ao ransomware.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A)Ransomware: Sequestra dados do usuário, criptografa e exige pagamento para liberar o acesso.✅
B)Vírus/Worm: Se propaga automaticamente entre computadores sem interação do usuário.
C)Keylogger: Registra teclas digitadas, capturando senhas e informações sensíveis.
D)Botnet: Cria uma rede de dispositivos infectados e controlados remotamente por cibercriminosos.
- Vírus realmente precisa de um hospedeiro (um arquivo ou programa legítimo) para se propagar. Ele se anexa a esses arquivos e se espalha quando o arquivo infectado é executado.
- Já um worm é mais autônomo, ou seja, ele se espalha de forma independente pela rede, sem precisar de um arquivo hospedeiro. Ele pode se replicar e se distribuir por diferentes sistemas automaticamente.
Então, no caso da alternativa B, estamos falando de worm, que se propaga automaticamente, sem depender de interação do usuário nem de um hospedeiro.
Caso alguma informação esteja incorreta, favor sinalizar.
Impressionante cmo o examinador gosta desse ransomware.
GAB: Letra A
1. Vírus
- Se anexa a arquivos ou programas legítimos.
- Precisa ser ativado pelo usuário para se espalhar.
- Pode causar danos ao sistema, corromper ou excluir arquivos.
2. Worms
- Se espalham automaticamente pela rede, sem precisar de ativação.
- Consomem recursos do sistema e podem causar lentidão ou falhas.
- Exemplos: Conficker, Blaster.
3. Trojan (Cavalo de Troia)
- Disfarçado de software legítimo, engana o usuário.
- Permite que hackers acessem e controlem o sistema.
- Não se replica sozinho.
4. Ransomware
- Criptografa arquivos e exige pagamento para desbloqueá-los.
- Pode se espalhar por e-mails maliciosos ou downloads infectados.
- Exemplos: WannaCry, Locky.
5. Spyware
- Espiona o usuário e coleta dados sem permissão.
- Pode registrar teclas digitadas (keylogger) e roubar senhas.
- Geralmente vem junto com downloads suspeitos.
6. Adware
- Exibe propagandas indesejadas.
- Pode redirecionar para sites maliciosos.
- Muitas vezes é instalado junto com programas gratuitos.
7. Rootkit
- Oculta a presença de outros malwares no sistema.
- Permite que hackers controlem o computador remotamente.
- Difícil de detectar com antivírus comuns.
8. Botnet
- Transforma o computador infectado em um "zumbi" para ataques em massa.
- Usado para DDoS (derrubar sites), envio de spam e mineração ilegal.
- Se espalha via vulnerabilidades na segurança.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo