Escolar Documentos
Profissional Documentos
Cultura Documentos
Noções de Informática
Professora Patrícia Quintão
Assuntos da Rodada
(Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5
Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).
a. Teoria em Tópicos
desses 3 princípios!).
conhecida por quem não deve. O acesso às informações deve ser limitado,
acessá-las.
2
NOÇÕES DE INFORMÁTICA
quem é de direito.
consiga negar (dizer que não foi feito) uma operação ou serviço que
foi alterada).
legislação vigente.
sistema.
3
NOÇÕES DE INFORMÁTICA
sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a
ameaças.
3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma
uma organização.
3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados
smartphones, etc.).
4
NOÇÕES DE INFORMÁTICA
4.3. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
máquina;
drives;
5
NOÇÕES DE INFORMÁTICA
Internet, e pen-drive.
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos.
No vírus de Boot, por afetar os arquivos de inicialização, o
funcionamento do sistema operacional é prejudicado.
Vírus de Script Propagam-se por meio de scripts, nome que designa uma
sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem
necessidade de intervenção do usuário.
6
NOÇÕES DE INFORMÁTICA
Vírus Encriptado Possui uma parte do seu código criptografado para dificultar
(Vírus a detecção.
Criptografado)
originais.
6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para
7
NOÇÕES DE INFORMÁTICA
6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o
pode ser acessado pelo cliente, que enviará informações para o servidor
6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper;
Trojan Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan
Banker.
worms apenas se copiam, não infectam outros arquivos, eles mesmos são os
arquivos!).
de vulnerabilidades em programas.
instalados em computadores.
8
NOÇÕES DE INFORMÁTICA
9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por
exemplo.
9
NOÇÕES DE INFORMÁTICA
9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que
acesso.
10.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via:
invasor pode enviar instruções para que ações maliciosas sejam executadas.
10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente
10.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:
10
NOÇÕES DE INFORMÁTICA
serviços online;
11
NOÇÕES DE INFORMÁTICA
11.1. São normalmente utilizados para instalação de arquivos ocultos, que servem
criou o malware.
11.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes
(CESPE/2013/PCDF).
12. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor,
alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não
autorizado de um ativo.
13.1.1.1. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP
12
NOÇÕES DE INFORMÁTICA
13
NOÇÕES DE INFORMÁTICA
servidor com requisições, fazendo com que o ataque seja feito de forma
15. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e
(falhas de segurança) que podem ser exploradas nesse tipo de ataque, podemos
programas instalados.
14
NOÇÕES DE INFORMÁTICA
19. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas,
20. Cookies: pequenos arquivos que são instalados em seu computador durante a
informações. É isto que permite que alguns sites o cumprimentem pelo nome,
21. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de
22. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de
obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de
15
NOÇÕES DE INFORMÁTICA
confidenciais.
uma fonte confiável, no entanto ele leva o destinatário a um site falso cheio
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear
phishing, nos quais os e-mails pareciam ser do National Center for Missing
(Domain Name Server) para levar os usuários a um site falso, alterando o DNS
do site de destino.
coletivas.
benefício.
16
NOÇÕES DE INFORMÁTICA
confiança dos usuários. São práticas utilizadas para obter acesso a informações
(Cespe/2015).
instalado no computador.
29.2. Você deve usar um programa antivírus para examinar e excluir anexos
programa antivírus, você não deve abrir um anexo de e-mail se não estiver
17
NOÇÕES DE INFORMÁTICA
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
32. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de
portas.
32.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que,
32.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO
É PERMITIDO É PROIBIDO.
32.4.1.1. só hardware;
etc.); ou
18
NOÇÕES DE INFORMÁTICA
32.5. A seguir, alguns exemplos de situações que um firewall não poderá impedir:
33. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada
(rede com acesso restrito) construída sobre a estrutura de uma rede pública,
normalmente a Internet.
33.2. Considere, por hipótese, que exista uma VPN em uma determinada
34.1. Muitas vezes, os logs são o único recurso que um administrador possui para
19
NOÇÕES DE INFORMÁTICA
vulnerabilidade;
de uso do sistema;
no computador.
35.1. A lista de itens cujo backup deve ser feito com frequência inclui dados,
35.2. Backups que incluem binários não são aconselháveis, pois abrem a
sistemas.
será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada
como padrão (No Windows XP, leia-se arquivo morto). Em uma pasta irá
20
NOÇÕES DE INFORMÁTICA
21
NOÇÕES DE INFORMÁTICA
36.1. Para recuperar um backup normal, será necessária a cópia mais recente
diferente do primeiro.
O backup dos dados que utiliza uma combinação de backups normal e incremental
recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode
22
NOÇÕES DE INFORMÁTICA
O backup dos dados que utiliza uma combinação dos backups normal e diferencial
37.1. Por meio das contas de usuário é possível que um mesmo computador ou
serviço seja compartilhado por diversas pessoas, pois permite, por exemplo,
23
NOÇÕES DE INFORMÁTICA
de:
aquilo que apenas você possui (como seu cartão de senhas bancárias e um
aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
jamais utilizar palavras que façam parte de dicionários, nem utilizar informações
uma boa senha deve ter pelo menos oito caracteres, de preferência com letras,
números e símbolos;
a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente
24
NOÇÕES DE INFORMÁTICA
43. No caso do usuário Administrador (ou root), veja alguns cuidados especiais:
elaborar uma senha para o usuário Administrador, com uma segurança maior
criar tantos usuários com privilégios normais, quantas forem as pessoas que
tarefas rotineiras.
sua forma original, a ser transmitido, é chamado de texto puro ou texto claro.
texto cifrado.
texto cifrado.
25
NOÇÕES DE INFORMÁTICA
em camuflar uma mensagem, mascarando a sua presença e fazer com que ela
Assim, como só utiliza uma chave, obviamente ela deve ser compartilhada entre
26
NOÇÕES DE INFORMÁTICA
46.5. O uso de chaves simétricas também faz com que sua utilização não seja
46.6. Para começar, é necessário usar uma grande quantidade de chaves caso
27
NOÇÕES DE INFORMÁTICA
chave de um para o outro pode não ser tão segura e cair em "mãos
erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
46.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
utilizam duas chaves diferentes, uma PÚBLICA (que pode ser distribuída) e uma
47.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma
pública, que pode ser divulgada livremente, e outra privada, que deve ser
47.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a
quem for mandar informações a ela. Essa é a chave pública. Outra chave
28
NOÇÕES DE INFORMÁTICA
49. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública
e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
50. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
que recebe uma mensagem de entrada e gera como resultado um número finito
executado em um único sentido (ex.: você envia uma mensagem com o hash,
e este não poderá ser alterado, mas apenas conferido pelo destinatário).
29
NOÇÕES DE INFORMÁTICA
transferência.
51.3. Pode ser feita em um sentido e não no outro – como a relação entre as
51.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.
51.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
51.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
em backups;
iguais podemos concluir que o arquivo não foi alterado. Caso contrário,
30
NOÇÕES DE INFORMÁTICA
52. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
entidade que receber uma mensagem contendo este código possa verificar
decodificá-lo (CERT.BR,2013).
53. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui
31
NOÇÕES DE INFORMÁTICA
criador. Assim, a assinatura digital fornece uma prova inegável de que uma
55. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
invalidada;
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode
ressaltar que o fato de assinar uma mensagem não significa gerar uma
certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la
57. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-
32
NOÇÕES DE INFORMÁTICA
entidades.
59.1. Este “documento” na verdade é uma estrutura de dados que contém a chave
59.3. O certificado digital precisa ser emitido por uma autoridade reconhecida
60.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de
confiança reconhecida);
33
NOÇÕES DE INFORMÁTICA
a)Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.
clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são
exibidos;
o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado
digital em uso.
34
NOÇÕES DE INFORMÁTICA
Validation Secure Socket Layer) - certificado emitido sob um processo mais rigoroso
(CertBr,2013):
autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de
conexão não pode ser caracterizado como sendo totalmente seguro (e nem
35
NOÇÕES DE INFORMÁTICA
63. Certos sites fazem uso combinado, na mesma página Web, de conexão segura
e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido
recorte contendo informações sobre o site deixe de ser exibido ou ainda haja
66. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários,
36
NOÇÕES DE INFORMÁTICA
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
67. Segurança física: visa proteger equipamentos e informações contra usuários não
outros programas.
37
NOÇÕES DE INFORMÁTICA
b. Revisão 1 (questões)
38
NOÇÕES DE INFORMÁTICA
eletrônica recebida.
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta
aplicativos era necessário para a execução de suas atividades. Nessa situação, para
39
NOÇÕES DE INFORMÁTICA
utilizá-los.
que se segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra
desnecessária.
40
NOÇÕES DE INFORMÁTICA
— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos
arquivo que infecta o computador sem causar maiores danos, ainda que implique a
41
NOÇÕES DE INFORMÁTICA
software, mas, sim, mediante ações para ludibriar ou explorar a confiança das
pessoas].
que se segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede
sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados
um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
42
NOÇÕES DE INFORMÁTICA
c. Revisão 2 (questões)
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o
bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos
43
NOÇÕES DE INFORMÁTICA
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de
organizações de terceiros.
subsecutivo. [Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais são programas
anexados.
44
NOÇÕES DE INFORMÁTICA
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de
vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por
45
NOÇÕES DE INFORMÁTICA
46
NOÇÕES DE INFORMÁTICA
47
NOÇÕES DE INFORMÁTICA
e. Gabarito
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
26 27 28 29 30
48
NOÇÕES DE INFORMÁTICA
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO.
A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall Cisco), apenas um
software (esse cenário é o mais comum de se encontrar!). Essa questão foi considerada
49
NOÇÕES DE INFORMÁTICA
de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas,
em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques
sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um ataque
teve sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na
Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no
computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o
dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de
uma mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa
Internet Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá
50
NOÇÕES DE INFORMÁTICA
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo
Phishing ou scam: não é um programa que pode ser instalado no computador do usuário,
mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar”
(roubar) informações e dados pessoais importantes (como senhas, dados bancários, etc.) da
vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica
falsa.
51
NOÇÕES DE INFORMÁTICA
de segurança da informação.
(ou sigilo) não será conhecida por quem não pressupõe assegurar que as
procedimento.
devidamente autorizadas.
sem interrupções no
fornecimento de informações
52
NOÇÕES DE INFORMÁTICA
53
NOÇÕES DE INFORMÁTICA
que serão acessadas por aquele ativo, para evitar que crackers explorem possíveis
Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que
de proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses
criminosos digitais.
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática
de segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como:
o tráfego que flui para dentro e para fora da rede protegida, de forma a restringir
Gabarito: E.
54
NOÇÕES DE INFORMÁTICA
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta
aplicativos era necessário para a execução de suas atividades. Nessa situação, para
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos
além do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais
55
NOÇÕES DE INFORMÁTICA
predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma
intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas
contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
desejam utilizá-los.
56
NOÇÕES DE INFORMÁTICA
é responsável pela autenticidade dos certificados emitidos por ela. Item correto.
Worms são programas parecidos com vírus, mas que na verdade são capazes de se
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não
57
NOÇÕES DE INFORMÁTICA
CARGOS 2, 3 E 5 A 12
que se segue. Para que se utilize o firewall do Windows, mecanismo que auxilia
na máquina é desnecessária.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
A literatura destaca que o firewall pode ser só hardware, apenas um software sendo
CARGOS 6 A 8
58
NOÇÕES DE INFORMÁTICA
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a
O antivírus é uma das ferramentas de segurança que devem ser implementadas para
resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que
merece ser protegido). Outras práticas de segurança também são recomendadas, como:
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença
— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos
Worms são programas parecidos com vírus, mas que na verdade são capazes de se
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Veja as principais diferenças entre essas
VÍRUS WORM
de programa qualquer.
programas e arquivos.
Propaga-se automaticamente pelas redes,
59
NOÇÕES DE INFORMÁTICA
suas cópias ou a
exploração automática de
instalados em computadores.
Item errado.
arquivo que infecta o computador sem causar maiores danos, ainda que
encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a
seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
60
NOÇÕES DE INFORMÁTICA
realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários
do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:
programas para esconder atividades e informações deixadas pelo invasor, tais como
comprometido;
como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer
método de criptografia;
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
Item errado.
CARGOS 6 A 8
firewall e antivírus].
61
NOÇÕES DE INFORMÁTICA
Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor
tecnologia se as pessoas não estão envolvidas com a temática de segurança e não colocam
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Em segurança da
Item correto.
Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot
Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai
62
NOÇÕES DE INFORMÁTICA
Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio
provar sua capacidade e depois compartilham suas proezas com os colegas. Não têm a
Os crackers são elementos que invadem sistemas para roubar informações e causar danos
às vítimas. O termo crackers também é uma denominação utilizada para aqueles que
sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de
senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas.
63
NOÇÕES DE INFORMÁTICA
sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
"presente" (por exemplo cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além
de executar funções para as quais foi aparentemente projetado, também executa outras
64
NOÇÕES DE INFORMÁTICA
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza técnicas
Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil
um usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio
usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso
uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem
contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada. A verificação da assinatura é feita
com o uso da chave pública, pois se o texto foi codificado com a chave privada,
65
NOÇÕES DE INFORMÁTICA
correto.
mensagens recebidas.
A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar
códigos maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado
um telefone celular, o vírus de celular pode realizar diversas atividades, tais como:
etc. A ativação do bluetooth não tem relação com a identificação de possíveis anexos
O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm, apesar de
ser chamado de vírus por alguns autores, que se espalhou rapidamente pela Web em 2001.
66
NOÇÕES DE INFORMÁTICA
Ele buscava falhas de segurança nos sistemas operacionais para contaminar computadores
Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais
lento. Ele podia navegar pela Internet usando vários métodos, como e-mails,
A difusão dessa ameaça fez com que alguns sistemas de rede travassem na medida em que
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de
Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de relacionamentos
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
67
NOÇÕES DE INFORMÁTICA
A questão está correta. Conforme destaca Norton Security (2014), “trackwares são
terceiros. As informações reunidas por esses programas não são confidenciais nem
usuário e também podem estar contidos em pacotes de outro software instalado pelo
que permite potencializar as ações danosas executadas pelos bots, os quais são
Botnet (também conhecida como rede zumbi) é uma rede infectada por bots, sendo
68
NOÇÕES DE INFORMÁTICA
zumbis (Zombie Computers) participarem da botnet, mais potente ela será. Um invasor
etc.
Item correto.
de recuperação de sistema pode ser usado para reiniciar o computador. Ele também
sistema.
itens para que se evite a contaminação por malwares (códigos maliciosos). Item
correto.
69
NOÇÕES DE INFORMÁTICA
Diversos vírus de computadores são criados diariamente e muitos não são detectados
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas
Conforme destaca SBSEG (2011) um dos mecanismos de defesa contra malware mais
populares ainda é o antivírus - um programa que varre arquivos ou monitora ações pré-
comportamentais.
código de vírus toda vez que você se conecta a Internet. Porém, quando o antivírus “não
conhece o vírus” (não possui sua “assinatura”) ele parte para a análise do comportamento
70
NOÇÕES DE INFORMÁTICA
O computador utilizado pelo usuário que acessa salas de bate-papo não está
vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga
auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, a
nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar
que uma vulnerabilidade existente seja explorada (observe que o firewall não corrige
71