Você está na página 1de 4

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA

Ameaças Virtuais X
Produção: Equipe Pedagógica Gran Cursos Online

INTERNET, REDES, INTRANET, NAVEGADORES,


CORREIO ELETRÔNICO, AMEAÇAS VIRTUAIS X

OUTROS RISCOS (CONTINUAÇÃO)

1 PHISHING (PHISHING SCAM)

1.1 Pharming: consiste na contaminação/envenenamento do servidor DNS,


que, por sua vez, redirecionará o usuário para um site falso.

2 SPAM

É um e-mail não solicitado, que geralmente é propagado em massa. O Spam


pode conter programas maliciosos.
O Spammer é a pessoa que envia spams.

FORMAS DE PREVENÇÃO

1 ANTIVÍRUS

O antivírus, teoricamente, detectaria somente vírus, porém, na prática, detecta


diversos tipos de ameaça. Há alguns antivírus que incorporam antispywares e
antispams.
O antivírus detecta as ameaças através das atualizações, pois constantemente
surgem novas ameaças, e ao fazer a varredura, são feitas as comparações.
ANOTAÇÕES

1
www.grancursosonline.com.br
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais X
Produção: Equipe Pedagógica Gran Cursos Online

1.1 Heurística

É quando há suspeita de malware que ainda não está no banco de dados do


antivírus.

O falso positivo é o programa que parecia ser uma ameaça, mas não era;
o falso negativo é a quele programa não suspeito para o antivírus e que conta-
mina a máquina.

2 FIREWALL

É um filtro que monitora as conexões que entram e saem do computador. O


Firewall não faz o trabalho do antivírus, ou seja, são necessárias essas duas
proteções na máquina.

Questões de Prova

(CESPE/TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo que auxilia contra
acesso não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

O item está correto. O Firewall pode ser somente software, mas também
pode ser hardware + software.
ANOTAÇÕES

2
www.grancursosonline.com.br
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais X
Produção: Equipe Pedagógica Gran Cursos Online

(CESPE/TJ/2014) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de
antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comporta-
mento anômalo ou malicioso de um software.

O item está correto.

(CESPE/DPU/2016) Malwares são mecanismos utilizados para evitar que técnicas invasivas, como
phishing e spams, sejam instalados nas máquinas de usuários da Internet.

O item está errado. São os malwares que contaminam a máquina.

(CESPE/TCU/2015) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal caracte-
rística é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel.
Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente,
enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.

O item está errado. É o vírus de macro que infecta arquivos de Word e Excel.
Além disso, o vírus stealth emprega técnicas para evitar sua detecção.

(CESPE/PCDF/2013) Firewalls são dispositivos de segurança que podem evitar a contaminação e a


propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e
evitar ataques provenientes de uma comunicação em rede.

O item está errado. A descrição não condiz com a função do antivírus, esse
papel é o do firewall.

(CESPE/PCDF/2013) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros


programas, enquanto worms se propagam pelas redes, explorando, geralmente, alguma vulnerabi-
lidade de outros softwares.

O item está correto.

(CESPE/FUB/2015) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de


usuários da Internet, em geral, por meio de falsas mensagens de e-mail.

O item está correto.


ANOTAÇÕES

3
www.grancursosonline.com.br
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais X
Produção: Equipe Pedagógica Gran Cursos Online

 Obs.: Este material foi elaborado pela equipe pedagógica do Gran Cursos
Online, de acordo com a aula preparada e ministrada pelo professor
Jeferson Bogo.

4
www.grancursosonline.com.br