Guia de Segurança da Informação: tipos de malware
Resumo para concursos com diferenças práticas entre vírus, worm, bot, trojan, spyware, ransomware e rootkit.
Cheat Sheet em tópicos
- Vírus precisa de hospedeiro para infecção.
- Worm se propaga autonomamente em rede.
- Bot integra máquina zumbi em botnet.
- Rootkit oculta presença maliciosa no sistema.
Explicação detalhada
Visão geral
Em prova, a banca descreve comportamento e pede o nome da ameaça. A chave é associar sintoma ao tipo de malware.
Fundamentos que você precisa dominar
Propagação, objetivo do ataque e estratégia de ocultação.
Passo a passo de resolução/interpretação
- Leia o comando do item e sublinhe o que a banca pede (conceito, requisito, diferença ou consequência).
- Cruze o texto do enunciado com os tópicos desta página e com o mapa mental/tabela quando houver.
- Elimine alternativas que invertam institutos, troquem sujeito ativo/passivo ou ignorem elemento do tipo legal.
- Confira se a alternativa final responde exatamente ao verbo da pergunta (correto/incorreto, é/não é, pode/não pode).
Atenção a erros clássicos
Erro recorrente: escolher a primeira frase “bonita” sem encaixar no fato nem nos requisitos do instituto.
Exemplos guiados extras
Exemplo 1 (treino orientado): Reescreva o núcleo do problema em uma única pergunta que você consiga responder com sim ou não.
Exemplo 2 (variação de prova): Aponte duas palavras do enunciado que obrigam descartar a alternativa aparentemente correta.
Conexão com prova e memorização
- Revise mnemônicos e FAQ desta página em voz alta.
- Conecte cada tópico a um item que você já errou em simulado.
- Em concursos, repetir o fluxo de leitura vale mais que reler parágrafos longos sem pergunta.
Mnemônicos em destaque
Mnemônico
Vi-Wo-Bo-Tr-Sp-Ra-Ro
Vírus, Worm, Bot, Trojan, Spyware, Ransomware e Rootkit.
Prática ativa do tema
Use este bloco para testar retenção, identificar lacunas e revisar com intenção.
Exercícios com gabarito oculto
1. Qual ameaça sequestra arquivos e cobra resgate?
2. Qual malware costuma esconder processos para evitar detecção?
3. Bot é usado para quê em geral?
Tabela comparativa
| Malware | Objetivo | Sinal comum |
|---|---|---|
| Spyware | Espionar dados | Coleta silenciosa |
| Ransomware | Extorsão | Arquivos criptografados |
| Bot | Comando remoto | Atividade em botnet |
Mapa Mental: malware por comportamento
| Tipo | Característica principal | Risco |
|---|---|---|
| Vírus | Infecta arquivo | Propagação local |
| Worm | Auto-replicação em rede | Disseminação rápida |
| Rootkit | Ocultação | Persistência avançada |
O que mais cai
Tema de alto peso em concursos por unir segurança digital e prevenção de incidentes.
Cuidado: A banca tenta te enganar
Cebraspe costuma descrever cenário misto com mais de uma ameaça para testar a predominante.
Dica de Ouro
Associe cada malware pela ação principal: infectar, propagar, espionar, sequestrar, ocultar.
Cuidado: Erro Comum
Confundir bot com worm por ambos usarem rede.
Dúvidas Frequentes
Como a FCC e Vunesp cobram malware?
Com situações práticas e identificação do tipo correto.