Ataque é a tentativa de violação da segurança de um sistema,...

Próximas questões
Com base no mesmo assunto
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a D - F – F – V.

Para entender por que essa é a alternativa correta, vamos analisar cada uma das afirmativas:

I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.

Essa afirmativa é falsa. O termo correto para a situação descrita é phishing, que é uma técnica de fraude que utiliza e-mails ou mensagens enganosas para induzir a vítima a fornecer informações pessoais ou financeiras. Malware, por outro lado, refere-se a qualquer software malicioso projetado para causar danos a computadores, servidores ou redes, incluindo vírus, trojans, e ransomware.

II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.

Essa afirmativa também é falsa. A descrição corresponde ao que chamamos de malware ou softwares maliciosos. Phishing, como mencionado anteriormente, é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais.

III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

Essa afirmativa é verdadeira. Uma bomba relógio é um tipo de malware que fica adormecido em um sistema até que uma condição específica seja atendida (por exemplo, uma data ou hora específica), momento em que ele é ativado para executar sua função maliciosa, como apagar arquivos ou corromper dados.

Espero que agora o assunto esteja mais claro para você! Se tiver mais alguma dúvida, não hesite em perguntar.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

I- ERRADA

A alternativa traz o conceito de fishing. A fraude na internet em que a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços é um tipo de cibercrime chamado phishing

O malware é um termo genérico para qualquer tipo de software malicioso que visa prejudicar ou explorar um dispositivo, serviço ou rede programável. Os criminosos cibernéticos usam o malware para extrair dados das vítimas e obter ganhos financeiros

II- ERRADA. Não, phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas a compartilhar dados confidenciais

III- CERTA.

  • Malware é um termo genérico para qualquer software criado com a intenção de causar danos a sistemas, redes ou dispositivos. Ele pode roubar dados, danificar arquivos, monitorar atividades ou até mesmo sequestrar o controle de um computador. Existem vários tipos de malware, como vírus, trojans, worms, ransomware e spyware, cada um com comportamentos e objetivos diferentes. O objetivo do malware pode ser desde roubo de informações pessoais até a criação de botnets para ataques em larga escala.

  • Phishing é uma técnica de fraude digital em que criminosos tentam enganar as vítimas para que forneçam informações pessoais, como senhas, números de cartão de crédito ou dados bancários. Geralmente, isso é feito por meio de e-mails, mensagens de texto ou sites falsos que se apresentam como instituições ou empresas confiáveis. A ideia é induzir a vítima a clicar em um link ou abrir um anexo malicioso, levando-a a um site ou plataforma que parece legítimo, mas que, na verdade, é criado para roubar suas informações. O phishing pode ser muito sofisticado e convincente, por isso é importante sempre verificar a autenticidade de qualquer comunicação antes de fornecer dados sensíveis.

  • Bomba Relógio é um tipo de código malicioso ou programa criado para ser ativado em um momento específico ou após um determinado tempo, causando danos ou alterando o funcionamento de um sistema. Diferente de outros tipos de malware, que podem se ativar imediatamente após a infecção, a bomba relógio é projetada para esperar um gatilho (como uma data específica, a execução de um evento ou a mudança de uma condição no sistema) antes de realizar sua ação. O objetivo pode variar desde corromper dados, destruir arquivos, infectar sistemas adicionais ou mesmo causar um colapso de rede.

Alternativa I e II estão invertidas.

LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:

  • Adware → exibe propagandas.
  • Backdoor → permite retorno futuro, pelas portas.
  • Bot → comunicador remoto, explorador.
  • Botnet → Rede de comunicação Remota.
  • Boot → Atinge a área de Inicialização do SO.
  • DoS → Ataque que visa Travar um Sistema.
  • DdoS → Ataque Coordenado de negação de serviço.
  • Exploit → Pedaço de Software, Comandos executáveis.
  • Hijacker → Altera o funcionamento do Navegador.
  • Hoax → Boato qualquer.
  • Keylogger → Captura Teclas digitadas.
  • Kinsing → Minerador de Criptomoedas.
  • Pharming → Redireciona o DNS, Página Falsa.
  • Phishing → Pescador, Engana a vítimaNão é vírus, e sim uma engenharia social.
  • Ransomware → Encripta Dados, Exige Resgate.
  • Rogue → Mentiroso, Instala programas Maliciosos.
  • Rootkit → Se Esconde, Mantém acesso ao PC.
  • Screenlogger → Espiona o Cursor, a Tela do PC.
  • Spoofing → Ataque que Falsifica endereços IP.
  • Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
  • Sniffing → Fareijador, Registra e Intercepta o Tráfego.
  • Time Bomb → Fragmento de Código, Carga ativa.
  • Trackware → Cookie do Mal, Monitor de Atividades.
  • Trojan → Executa diversas funções Escondido.
  • Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
  • Vírus de Macro → Desordena Funções (Excel, Word).
  • Vírus de script → Auto Executável.
  • Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
  • Vírus Stealth → Camuflador, Torna o malware Invisível.
  • Vírus Kilim → é um malware que pode executar ações remotas em redes sociais e outros aplicativos instalados no computador do usuário. 
  • Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
  • Zumbi → PC Infectado, Controlado por 3°os.
  • O cryptojacking (criptosequestro) é um termo em inglês que vem da combinação de “crypto”, criptomoedas, e “jacking”, em referência a algo furtado. Ela acontece de duas formas: ataque por meio de servidor ou por navegador.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo