Ataque é a tentativa de violação da segurança de um sistema,...
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - F – F – V.
Para entender por que essa é a alternativa correta, vamos analisar cada uma das afirmativas:
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
Essa afirmativa é falsa. O termo correto para a situação descrita é phishing, que é uma técnica de fraude que utiliza e-mails ou mensagens enganosas para induzir a vítima a fornecer informações pessoais ou financeiras. Malware, por outro lado, refere-se a qualquer software malicioso projetado para causar danos a computadores, servidores ou redes, incluindo vírus, trojans, e ransomware.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
Essa afirmativa também é falsa. A descrição corresponde ao que chamamos de malware ou softwares maliciosos. Phishing, como mencionado anteriormente, é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
Essa afirmativa é verdadeira. Uma bomba relógio é um tipo de malware que fica adormecido em um sistema até que uma condição específica seja atendida (por exemplo, uma data ou hora específica), momento em que ele é ativado para executar sua função maliciosa, como apagar arquivos ou corromper dados.
Espero que agora o assunto esteja mais claro para você! Se tiver mais alguma dúvida, não hesite em perguntar.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
I- ERRADA
A alternativa traz o conceito de fishing. A fraude na internet em que a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços é um tipo de cibercrime chamado phishing.
O malware é um termo genérico para qualquer tipo de software malicioso que visa prejudicar ou explorar um dispositivo, serviço ou rede programável. Os criminosos cibernéticos usam o malware para extrair dados das vítimas e obter ganhos financeiros
II- ERRADA. Não, phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas a compartilhar dados confidenciais.
III- CERTA.
- Malware é um termo genérico para qualquer software criado com a intenção de causar danos a sistemas, redes ou dispositivos. Ele pode roubar dados, danificar arquivos, monitorar atividades ou até mesmo sequestrar o controle de um computador. Existem vários tipos de malware, como vírus, trojans, worms, ransomware e spyware, cada um com comportamentos e objetivos diferentes. O objetivo do malware pode ser desde roubo de informações pessoais até a criação de botnets para ataques em larga escala.
- Phishing é uma técnica de fraude digital em que criminosos tentam enganar as vítimas para que forneçam informações pessoais, como senhas, números de cartão de crédito ou dados bancários. Geralmente, isso é feito por meio de e-mails, mensagens de texto ou sites falsos que se apresentam como instituições ou empresas confiáveis. A ideia é induzir a vítima a clicar em um link ou abrir um anexo malicioso, levando-a a um site ou plataforma que parece legítimo, mas que, na verdade, é criado para roubar suas informações. O phishing pode ser muito sofisticado e convincente, por isso é importante sempre verificar a autenticidade de qualquer comunicação antes de fornecer dados sensíveis.
- Bomba Relógio é um tipo de código malicioso ou programa criado para ser ativado em um momento específico ou após um determinado tempo, causando danos ou alterando o funcionamento de um sistema. Diferente de outros tipos de malware, que podem se ativar imediatamente após a infecção, a bomba relógio é projetada para esperar um gatilho (como uma data específica, a execução de um evento ou a mudança de uma condição no sistema) antes de realizar sua ação. O objetivo pode variar desde corromper dados, destruir arquivos, infectar sistemas adicionais ou mesmo causar um colapso de rede.
Alternativa I e II estão invertidas.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
- Adware → exibe propagandas.
- Backdoor → permite retorno futuro, pelas portas.
- Bot → comunicador remoto, explorador.
- Botnet → Rede de comunicação Remota.
- Boot → Atinge a área de Inicialização do SO.
- DoS → Ataque que visa Travar um Sistema.
- DdoS → Ataque Coordenado de negação de serviço.
- Exploit → Pedaço de Software, Comandos executáveis.
- Hijacker → Altera o funcionamento do Navegador.
- Hoax → Boato qualquer.
- Keylogger → Captura Teclas digitadas.
- Kinsing → Minerador de Criptomoedas.
- Pharming → Redireciona o DNS, Página Falsa.
- Phishing → Pescador, Engana a vítima. Não é vírus, e sim uma engenharia social.
- Ransomware → Encripta Dados, Exige Resgate.
- Rogue → Mentiroso, Instala programas Maliciosos.
- Rootkit → Se Esconde, Mantém acesso ao PC.
- Screenlogger → Espiona o Cursor, a Tela do PC.
- Spoofing → Ataque que Falsifica endereços IP.
- Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
- Sniffing → Fareijador, Registra e Intercepta o Tráfego.
- Time Bomb → Fragmento de Código, Carga ativa.
- Trackware → Cookie do Mal, Monitor de Atividades.
- Trojan → Executa diversas funções Escondido.
- Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
- Vírus de Macro → Desordena Funções (Excel, Word).
- Vírus de script → Auto Executável.
- Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
- Vírus Stealth → Camuflador, Torna o malware Invisível.
- Vírus Kilim → é um malware que pode executar ações remotas em redes sociais e outros aplicativos instalados no computador do usuário.
- Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
- Zumbi → PC Infectado, Controlado por 3°os.
- O cryptojacking (criptosequestro) é um termo em inglês que vem da combinação de “crypto”, criptomoedas, e “jacking”, em referência a algo furtado. Ela acontece de duas formas: ataque por meio de servidor ou por navegador.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo