1/17
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
O que é “malware”?
Programa intencionalmente criado para causar danos, roubar dados ou comprometer sistemas.
Dica: termo genérico que engloba vírus, worms, trojans, ransomware, spyware etc.
Defina “vírus” (computador).
Código que se anexa a arquivos/programas e precisa de execução do hospedeiro para ativar/propagar.
Dica: precisa de usuário/arquivo hospedeiro — diferente de worm.
O que é um “worm”?
Programa autônomo que se replica e se propaga automaticamente pela rede explorando vulnerabilidades.
Dica: pode consumir muita banda/recursos; muitas questões exploram essa diferença com vírus.
O que é um “trojan” (cavalo de Troia)?
Programa que se disfarça de legítimo e executa funções maliciosas (p.ex. abrir backdoor); normalmente não se autorreplica.
Dica: CEBRASPE às vezes trata trojan de forma ambígua — leia enunciado com atenção.
O que é “ransomware”?
Malware que torna dados inacessíveis (criptografia ou bloqueio) e exige resgate. Dica: solução prática = backups testados; pagar não garante recuperação.
O que é “spyware”?
Software espião que coleta/envia informações do usuário sem consentimento (navegação, senhas).
Dica: inclui keyloggers, screenloggers e adwares.
Keylogger — o que faz?
Registra teclas digitadas e pode enviar credenciais ao atacante.
Dica: usado em fraudes bancárias; teclado virtual é medida atenuante.
Screenlogger — em que difere do keylogger?
Captura imagens/screenshots ou posição de clique (útil contra teclados virtuais).
Dica: pensado para contornar proteções que evitam keyloggers.
O que é “adware”?
Software que exibe anúncios; pode ser legítimo (monetização) ou malicioso (coleta e exibição intrusiva).
Dica: questões costumam focar em pop-ups contínuos.
Bot e botnet — definição e risco.
Bot = máquina infectada controlada remotamente; botnet = rede de bots usada p/ DDoS, spam, mineração.
Dica: botnet potencia ataques distribuídos.
O que é um “backdoor”?
Mecanismo que permite acesso remoto persistente ao sistema, muitas vezes instalado por invasor.
Dica: difere de bot/virus — objetivo é acesso contínuo.
Rootkit — função e gravidade.
Conjunto de técnicas/programas que escondem presença de invasor/malware (modo usuário ou kernel); difícil remoção. Dica: remoção confiável geralmente exige reinstalação/formatação.
Vírus de macro — como age?
Código em macros (Office) executado ao abrir documento; propaga via anexos/documentos compartilhados.
Dica: desabilitar macros por padrão; assinatura digital ajuda.
O que é um “sniffer”?
Ferramenta que captura pacotes de rede (legítima p/ admins, maliciosa p/ atacantes). Dica: sniffers em modo promíscuo em redes Wi‑Fi públicas são risco comum.
Phishing — definição e exemplos.
Fraude por engenharia social (e‑mail, link) para obter dados pessoais/financeiros. Dica: sempre verificar URL e certificado; autenticar via canais oficiais.
Pharming — como difere do phishing?
Redirecionamento via corrupção de DNS (cache poisoning) para site falso; usuário digita URL correta mas é levado a site falso. Dica: pharming = phishing + manipulação DNS.
E-mail spoofing — o que é?
É a falsificação do remetente de um e-mail, fazendo parecer que a mensagem veio de uma fonte confiável, quando, na verdade, foi enviada por um atacante. Isso é possível por falhas no protocolo SMTP, que permite alterar campos do cabeçalho da mensagem.
Os exemplos mais comuns são: e-mail falso de um amigo com link ou arquivo malicioso
O que é furto de identidade (identity theft)?
Furto de identidade é a obtenção e o uso não autorizado de dados pessoais para praticar fraudes — abrir contas, obter crédito, fazer compras, contratar serviços ou cometer outros crimes em nome da vítima.