Sua matéria resumida. Sua nota garantida.

Gabaritos e Provas

Guia de Segurança da Informação: tipos de malware

Resumo para concursos com diferenças práticas entre vírus, worm, bot, trojan, spyware, ransomware e rootkit.

Cheat Sheet em tópicos

  • Vírus precisa de hospedeiro para infecção.
  • Worm se propaga autonomamente em rede.
  • Bot integra máquina zumbi em botnet.
  • Rootkit oculta presença maliciosa no sistema.

Explicação detalhada

Visão geral

Em prova, a banca descreve comportamento e pede o nome da ameaça. A chave é associar sintoma ao tipo de malware.

Fundamentos que você precisa dominar

Propagação, objetivo do ataque e estratégia de ocultação.

Passo a passo de resolução/interpretação

  1. Leia o comando do item e sublinhe o que a banca pede (conceito, requisito, diferença ou consequência).
  2. Cruze o texto do enunciado com os tópicos desta página e com o mapa mental/tabela quando houver.
  3. Elimine alternativas que invertam institutos, troquem sujeito ativo/passivo ou ignorem elemento do tipo legal.
  4. Confira se a alternativa final responde exatamente ao verbo da pergunta (correto/incorreto, é/não é, pode/não pode).

Atenção a erros clássicos

Erro recorrente: escolher a primeira frase “bonita” sem encaixar no fato nem nos requisitos do instituto.

Exemplos guiados extras

Exemplo 1 (treino orientado): Reescreva o núcleo do problema em uma única pergunta que você consiga responder com sim ou não.
Exemplo 2 (variação de prova): Aponte duas palavras do enunciado que obrigam descartar a alternativa aparentemente correta.

Conexão com prova e memorização

  • Revise mnemônicos e FAQ desta página em voz alta.
  • Conecte cada tópico a um item que você já errou em simulado.
  • Em concursos, repetir o fluxo de leitura vale mais que reler parágrafos longos sem pergunta.

Mnemônicos em destaque

Mnemônico

Vi-Wo-Bo-Tr-Sp-Ra-Ro

Vírus, Worm, Bot, Trojan, Spyware, Ransomware e Rootkit.

Prática ativa do tema

Use este bloco para testar retenção, identificar lacunas e revisar com intenção.

Prática guiada — tente responder antes de revelar:

1. Explique em 2 linhas diferença entre worm e vírus.

Worm se replica sem hospedeiro; vírus precisa se anexar a arquivo/programa.

2. Dê exemplo de impacto de spyware.

Roubo silencioso de credenciais e dados de navegação.

3. Relacione trojan e engenharia social.

Trojan depende de engano do usuário para execução inicial.

Exercícios com gabarito oculto

1. Qual ameaça sequestra arquivos e cobra resgate?

2. Qual malware costuma esconder processos para evitar detecção?

3. Bot é usado para quê em geral?

Tabela comparativa

Malware Objetivo Sinal comum
Spyware Espionar dados Coleta silenciosa
Ransomware Extorsão Arquivos criptografados
Bot Comando remoto Atividade em botnet

Mapa Mental: malware por comportamento

Tipo Característica principal Risco
Vírus Infecta arquivo Propagação local
Worm Auto-replicação em rede Disseminação rápida
Rootkit Ocultação Persistência avançada

O que mais cai

Tema de alto peso em concursos por unir segurança digital e prevenção de incidentes.

Cuidado: A banca tenta te enganar

Cebraspe costuma descrever cenário misto com mais de uma ameaça para testar a predominante.

Dica de Ouro

Associe cada malware pela ação principal: infectar, propagar, espionar, sequestrar, ocultar.

Cuidado: Erro Comum

Confundir bot com worm por ambos usarem rede.

Dúvidas Frequentes

Como a FCC e Vunesp cobram malware?

Com situações práticas e identificação do tipo correto.