Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 09.1
Sumário
1 – Malwares ..................................................................................................................... 3
1.1 – Conceitos Básicos ............................................................................................................ 3
1.2.1 Infecção ..............................................................................................................................................................4
1.2.2 Prevenção ...........................................................................................................................................................4
1 – MALWARES
1.1 – CONCEITOS BÁSICOS
pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de
atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de
cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o
desejo de autopromoção e o vandalismo.
Além disso, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam
a prática de golpes, a realização de ataques e a disseminação de spam. Em suma: o termo
malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento
no computador do usuário. As principais categorias de malware são:
Spyware Incapazes de
se propagar
Backdoor
Rootkit
1.2.1 Infecção
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias
removíveis ou dispositivos de memória flash (Ex: PenDrive), de páginas web comprometidas, de
redes sociais ou diretamente de outros equipamentos. É interessante também tomar muito
cuidado ao fazer o download de arquivos com o formato abaixo:
1.2.2 Prevenção
É em seu computador pessoal que muito provavelmente a maioria dos seus dados está gravada
e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e
comerciais. Por conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos
no uso da Internet. Além disso, ao manter seu computador seguro, você diminui as chances de
ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam,
propagação de códigos maliciosos e participação em ataques realizados via Internet.
1.2 – TERMINOLOGIA
hacke
cracker
insider
TERMINOLOGI
1.2.1 Hacker
1.2.2 Cracker
Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser
também uma denominação associada àqueles que decifram códigos indevidamente e destroem
proteções de software favorecendo a pirataria.
Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet
para realizar ataques a sistemas computacionais.
1.2.4 Insiders
1.2.5 Phreaking
1.2.6 Warez
1.2.7 Spam
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
número de pessoas com finalidade comercial.
a) phishing e worm.
b) phreaking e warez.
c) war dialer e worm.
d) phreaking e phishing.
e) phishing e warez.
_______________________
Comentários: conforme vimos em aula, trata-se do Pheaking e Warez (Letra B).
a) worm
b) hacker
c) trojan
d) malware
e) cracker
_______________________
Comentários: conforme vimos em aula, trata-se do indivíduo que “quebra” um sistema de segurança indevidamente,
geralmente associados à pirataria (Letra E).
a) zombie
b) worm
c) spam
d) wiki
_______________________
Comentários: conforme vimos em aula, trata-se do spam (Letra C).
(FUNIVERSA - PCDF - Perito Criminal) Com relação aos ataques a sistemas, assinale a
alternativa que apresenta a definição de phreaking.
b) Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou
dados.
c) Técnica usada para capturar informações que trafegam por uma rede de
computadores.
2 – TIPOS DE MALWARES
2.1 – VÍRUS
Os vírus de computador foram introduzidos na década de 1980, com funções simples que
ocasionalmente geravam inconvenientes ou apenas mostravam informações ao usuário.
Atualmente esse tipo de código traz um risco significativo com potencial destrutivo e que
demanda grande esforço das organizações para manterem seus sistemas a salvo. Mas o que é
um vírus de computador?
1
Eles não precisam ser necessariamente destrutivos ou maliciosas para o sistema do usuário. Um
vírus pode, por exemplo, simplesmente mostrar uma imagem na tela do computador.
2
Para que um vírus recebido em um anexo de um e-mail seja ativado é necessário que anexo
contaminado seja aberto ou executado.
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas
formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades
danosas na máquina infectada – como exibir uma mensagem na tela do computador, tornar a
máquina mais lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no
limite, causar a destruição total de todos os dados armazenados na máquina.
(CESPE – TJ/SE – Analista Judiciário) Vírus são programas que podem apagar arquivos
importantes armazenados no computador, podendo ocasionar, até mesmo, a total
inutilização do sistema operacional.
_______________________
Comentários: conforme vimos em aula, a questão está perfeita (Correto).
COMPOSIÇÃO DE UM VÍRUS
MECANISMO DE INFECÇÃO MECANISMO DE ATIVAÇÃO CARGA ÚTIL
(CESPE – Polícia Federal – Escrivão de Polícia Federal) Uma das partes de um vírus de
computador é o mecanismo de infecção, que determina quando a carga útil do vírus
será ativada no dispositivo infectado.
_______________________
Comentários: conforme vimos em aula, a questão trata – na verdade – do Mecanismo de Ativação (Errado).
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução: Dormência, Propagação, Ativação e Ação. Vejamos:
1. Dormência: o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma
data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de
capacidade de disco. Nem todos os vírus têm esse estágio.
2. Propagação: o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas
do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os
vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um
clone do vírus, que também entrará em uma fase de propagação.
3. Ativação: o vírus é ativado para executar a função pretendida. Como ocorre com a fase de
dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema,
incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
4. Ação: a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa,
como a destruição de programas e arquivos de dados.
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de
maneira que é específica para um sistema operacional em particular e, em alguns casos, específica
para uma determinada plataforma de hardware. Assim, eles são projetados para tirar proveito
dos detalhes e fraquezas de sistemas particulares.
Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando
uma série de atividades sem o conhecimento do usuário. Outros tipos de vírus permanecem
inativos durante certos períodos, entrando em atividade apenas em datas específicas – quando
sua carga útil é ativada. Vamos ver a seguir os principais tipos de vírus.
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página
web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador web e
do programa leitor de e-mails do usuário.
(FCM – IFS/MS – Técnico de Laboratório Área Informática) Os vírus de scripts, que são
os vírus que exploram as linguagens de script, são executados automaticamente pelos
softwares de leitura de e-mails, por exemplo.
_______________________
Comentários: conforme vimos em aula, trata-se do Vírus de Script (Correto).
Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript),
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos
manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como, por
exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Sabe aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de Macro.
Eles utilizam técnicas de propagação baseadas em anexo de documentos que executam macros
porque esses arquivos tendem a se espalhar mais rapidamente, uma vez que os usuários
frequentemente compartilham documentos com recursos de macro habilitados. Quando um
software carrega um arquivo com esse código malicioso, ele executa as instruções do vírus nele
contidas, que geralmente são as primeiras instruções executadas. Informações importantes:
Ele infecta documentos e, não, porções executáveis de código. Grande parte das informações
em um sistema de computador se encontra na forma de documentos e, não, de programas.
Ele é fácil de distribuir, já que os documentos que eles exploram são normalmente
compartilhados. Um método muito comum é por meio de correio eletrônico.
a) trojans.
b) worms.
c) hijackers.
d) vírus de boot.
e) vírus de macro.
_______________________
Comentários: conforme vimos em aula, trata-se do Vírus de Macro (Letra E).
a) vírus de boot.
b) cavalo de Troia.
c) verme.
d) vírus de macro.
e) spam.
_______________________
Comentários: conforme vimos em aula, trata-se do Vírus de Boot (Letra A).
Também conhecido como Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais
tradicional e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe,
.com, .ovl, .dll, etc), sobrescrevendo o código original e causando danos quase sempre
irreparáveis. Geralmente se replicam ao localizar outros arquivos executáveis, embora possam
também infectar arquivos que sejam requisitados para a execução de alguns programas, como os
arquivos de extensão (.sys, .prg, .bin, .scr).
a) Vírus invisível.
b) Vírus de macro.
c) Vírus de boot.
d) Vírus de programa.
_______________________
Comentários: conforme vimos em aula, trata-se do Vírus de Programa (Letra D).
a) de scripts.
b) criptografados.
c) mutantes.
d) stealth ou furtivos.
_______________________
Comentários: conforme vimos em aula, trata-se do Vírus Mutante (Letra C).
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico
– se reescreve completamente a cada infecção, podendo mudar seu tamanho e
comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta
lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e
o Vírus Metamórfico muda sua assinatura e sua funcionalidade.
Vocês já ouviram falar no avião Lockheed Blackbird SR-71? Ele é conhecido por ser o avião mais
incrível de toda a história. Ele tinha uma característica muito peculiar: ele era praticamente
invisível a radares, capaz de refletir ou absorver ondas eletromagnéticas. Por conta disso, ele
ganhou a denominação de Avião Furtivo ou Stealth.
O mesmo ocorre com os Vírus Stealth (também chamado de Vírus Furtivo), eles são projetados
explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
memória temporariamente para evitar que o antivírus o detecte. Hora de praticar...
(CESPE – TCU – Técnico Federal de Controle Externo) O vírus do tipo stealth, o mais
complexo da atualidade, cuja principal característica é a inteligência, foi criado para
agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de
identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-
los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.
_______________________
Comentários: conforme vimos em aula, a questão trata dos Vírus de Macro (Errado).
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a
máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é
programado para ser ativado em um determinado momento específico, executando sua carga
útil. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação
do usuário, ao executar o arquivo.
2.2 – WORM
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet por
meio de correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente responsáveis
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes
e podem lotar o disco rígido de computadores. O processo de propagação ocorre assim:
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para
estes computadores anexadas a e-mails, via canais de IRC, via programas de troca de
mensagens instantâneas, incluídas em pastas compartilhadas em redes locais, etc;
3
Cuidado: worms podem – sim – ser executados diretamente, apesar de não ser a regra.
Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a
infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente
pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia).
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. O
exemplo clássico é o de um usuário que está executando uma aplicação de rede vulnerável para
o qual um atacante pode enviar um malware, que varre a Internet em busca de outros
hospedeiros que estejam executando a mesma aplicação de rede vulnerável.
worm = verme
alguns dizem que vem de: write once run everywhere
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do
Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes
em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer),
porque pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser
chamado de Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o
utiliza para o envio de spam. O ideal para proteger seus dados é desconectar o computador da
rede o mais rápido possível.
Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que
permitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis
participarem da Botnet, mais potente serão as ações danosas. O atacante que a controlar – além
de usá-la para seus próprios ataques – também pode alugá-la para outras pessoas ou grupos que
desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são:
ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot),
coleta de informações de um grande número de computadores, envio de spam, camuflagem da
identidade do atacante, entre outros. O esquema simplificado apresentado a seguir exemplifica
o funcionamento básico de uma botnet:
Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos
comandos a serem executados;
Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos
a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Em suma: Bot é um programa que possui mecanismos de replicação e infecção similar aos do
Worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja
controlado remotamente. É utilizado para realizar ações repetitivas, se fazendo passar por um
ser humano, em que a máquina infectada passa a ser chamada de zumbi e sem o conhecimento
do usuário pode ser utilizada para ações maliciosas.
Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja
preparado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-
se infectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do
usuário para que este o execute e comprometa o sistema.
Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações
do sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as
mesmas funcionalidades da aplicação íntegra, porém também contêm funcionalidades
adicionais com a finalidade de ocultar as ações malignas sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
Apenas como curiosidade, o Cavalo de Troia, segundo a mitologia grega, foi uma grande estátua,
utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A
estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos gregos e a dominação de Troia.
a) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por
meio de e-mail.
b) um vírus do tipo worm que cria pastas indesejadas.
c) um spam com conteúdo adulto.
d) um programa que aparenta ser útil, mas pode abrir portas no computador para uma
invasão.
e) um tipo de programa que pode aquecer o processador do computador até danificá-
lo totalmente.
_______________________
Comentários: conforme vimos em aula, um Trojan é um programa que aparenta ser útil, mas pode abrir portas no
computador para uma invasão (Letra D).
(IFSP – IFSP – Professor) O software que se disfarça de programa utilitário e pode abrir
portas para ataques e invasões recebe o nome de:
a) Vírus
b) Trojan
c) Worm
d) Scan
e) Span
_______________________
Comentários: conforme vimos em aula, trata-se do Trojan (Letra B).
2.5 – RANSOMWARE
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com
o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando
vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Atualmente, existem dois tipos de ransomware:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou
em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex:
Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento
do acesso aos dados.
ransom = resgate
ransomware = software de resgate
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
_______________________
Comentários: conforme vimos em aula, trata-se do ransomware (Letra A).
(CESPE - POLÍCIA FEDERAL – Perito Criminal) Formatos comuns de arquivos, como, por
exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um
tipo de software malicioso que encripta os dados do usuário e solicita resgate.
_______________________
Comentários: conforme vimos em aula, a questão está perfeita (Correto).
2.6 – SPYWARE
Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das
principais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é:
Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa
impressão de normalidade, obtendo dados importantes (Ex: senhas).
Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário
na internet e transmite essa informação a uma entidade externa.
Informações adicionais: assim como os worms e diferentemente dos vírus, os spywares precisam
ser explicitamente executados pelo usuário. Ademais, para combatê-los, recomenda-se a
utilização de um Anti-Spyware, que são softwares que se destinam especificamente a detectar e
remover spywares. Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers,
adwares e sniffers. Hora de praticar...
spy = espião
spyware = software espião
(CESPE – PC/ES - Auxiliar de Perícia Médica) Ter receio de se fazer compras on-line ou
de se acessar o sítio de um banco pela Internet justifica-se, atualmente, pela
possibilidade de perda de privacidade causada por softwares maliciosos capazes de
enviar dados privativos referentes a senhas de acesso a contas bancárias e números
de cartão de crédito a outras máquinas conectadas remotamente na Internet.
_______________________
Comentários: conforme vimos em aula, a questão trata do spyware (Correto).
(IADES - CFA - Técnico em Redes de Computadores) Qual o nome dado aos softwares
que monitoram o uso do computador, podendo ser usado legitimamente ou
maliciosamente? Na maioria das vezes são utilizados para roubar informações como a
lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a
alternativa correta.
a) Worms.
b) Spywares.
c) Adwares.
d) Hijackers.
_______________________
Comentários: conforme vimos em aula, trata-se do spyware (Letra B).
2.7 – KEYLOGGERS
Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização,
ele adquire uma característica maliciosa quando é integrado a malwares e usado para coletar
informações pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e
senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro
serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
a) trojan
b) spam
c) scam
d) keylogger
e) worm
_______________________
Comentários: conforme vimos em aula, trata-se do keylogger (Letra D).
a) adware
b) cavalo de troia.
c) spyware
d) worns
e) hoaxes
_______________________
Comentários: conforme vimos em aula, trata-se de um spyware (Letra C).
a) Adware.
b) Keylogger.
c) Rootkit.
d) Bot.
e) Trojan.
_______________________
Comentários: conforme vimos em aula, trata-se de um keylogger (Letra B).
2.8 – SCREENLOGGERS
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela e assim observar
uma sequência de cliques. É bastante utilizado por atacantes para capturar as teclas digitadas
pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
2.9 – ADWARES
outro programa (em geral, um navegador) e pode ser considerado um malware na hipótese de
sua propaganda variar de acordo com hábitos de navegação do usuário.
a) que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
2.10 – SNIFFER
Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes
endereçados a eles. Entretanto, é possível utilizar um software chamado sniffer que coloca o
computador em uma configuração chamada Modo Promíscuo. Nessa condição, o computador
pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino
legítimo. Os hackers costumam colocar sniffers em locais que ofereçam Redes Wi-Fi inseguras,
como cafeterias, hotéis e aeroportos.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes
de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de
acesso, e-mails, etc. No entanto, é bom enfatizar que eles não são necessariamente maliciosos.
Este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para
detectar problemas e manter um fluxo eficiente.
Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive
senhas e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em
qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio
aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a
conexão em um outro computador conectado à rede local.
sniff = farejar
sniffer = farejador
2.11 – BACKDOOR
Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado. Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes
de programas, sob alegação de necessidades administrativas. Sinistro, não é?
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um
destes programas instalados, pois – além de comprometerem a privacidade do usuário – também
podem ser usados por invasores para acessarem remotamente o computador. Em suma: esse
software malicioso abre as Portas TCP para que seja possível que o invasor acesse o computador
remotamente. Hora de Praticar...
a) vírus;
b) keylogger;
c) adware;
d) worm;
e) backdoor.
_______________________
Comentários: conforme vimos em aula, trata-se de um backdoor (Letra E).
2.12 – ROOTKIT
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do
computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm
sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e
não serem detectados pelo usuário e nem por mecanismos de proteção.
Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por
anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente
porque os rootkits comprometem o sistema operacional em um nível tão profundo que podem
camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional.
alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador.
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit
intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o
sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra
ferramenta fica impossibilitada de encontrar o arquivo malicioso.
(CESPE - UNIPAMPA - Analista de TI) Rootkit é um programa que instala novos códigos
maliciosos, para assegurar acesso futuro em um computador infectado, e remove
evidências em arquivos de logs.
_______________________
Comentários: conforme vimos em aula, a questão está perfeita (Correto).
(IBEG - SANEAGO - Biólogo) É um tipo de malware que se camufla, impedindo que seu
código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de
interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado
dessas solicitações.
a) Rootkit.
b) Trojan.
c) Vírus.
d) Spyware.
e) Worm.
_______________________
Comentários: conforme vimos em aula, trata-se do Rootkit (Letra A).
Imaginem um camarada que foi demitido por qualquer que seja a razão e, insatisfeito, decide
criar uma bomba lógica que apagará arquivos importantes após seis meses da sua demissão –
de forma que ninguém desconfie que ele foi o responsável pelos danos causados pelo software
malicioso. Esse é geralmente o tipo de situação em que esse malware aparece. Hora de praticar...
(FCC - TRT/19 – Analista Judiciário - TI) O programador escreve uma parte do código e
o insere secretamente no sistema operacional para utilizá-lo em represália a um
possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução
bem-sucedida do programa depende desse programador alimentá-lo diariamente, por
meio de uma senha.
a) alçapão.
b) conexão impostora.
c) transbordo do buffer.
d) código móvel.
e) bomba lógica.
_______________________
Comentários: conforme vimos em aula, trata-se da bomba lógica (Letra E).
2.14 – EXPLOITS
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades
conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de
invasões sem conhecimentos avançados. Em suma: é um software malicioso projetado para
explorar falhas e vulnerabilidades existentes em um software de computador.
exploit = explorar
em nosso contexto, utilizar algo tirar vantagens
2.15 – RETROVÍRUS
2.16 – HIJACKER
O Hijacker (sequestro, em inglês) é um
software malicioso que modifica o
registro do sistema operacional,
alterando o funcionamento do
navegador, modificando sua página
inicial, abrindo páginas
automaticamente, inserindo botões
inadvertidamente. Como muitos sites
patrocinam o acesso a seu conteúdo,
remunerando por cliques em links, o
desenvolvedor do Hijacker costuma
receber quantias financeiras sempre
que estas páginas são abertas.
hijack = sequestrar
hijacker = sequestrador
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.
_______________________
Comentários: conforme vimos em aula, trata-se do Browser Hijacker (Letra A).
3 – FERRAMENTAS ANTIMALWARE
3.1 – CONCEITOS BÁSICOS
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os
códigos maliciosos de um computador. Antivírus, Antispyware, Antirootkit e Antitrojan são
exemplos de ferramentas deste tipo. Ainda que existam ferramentas específicas para os
diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada
uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos
códigos mesclam as características dos demais tipos.
Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem
executados em servidores remotos, por um ou mais programas.
Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.
Para escolher o antimalware que melhor se adapta à sua necessidade é importante levar em
conta o uso que você faz e as características de cada versão. Observe que não há relação entre o
custo e a eficiência de um programa, pois há versões gratuitas que apresentam mais
funcionalidades que versões pagas de outros fabricantes. Cuidados a serem tomados com o
antimalware escolhido:
a) utilizar sempre um antimalware online, que é mais atualizado e mais completo que
os locais.
3.2 – ANTIVÍRUS
Como o próprio nome sugere, o antivírus é uma ferramenta para remoção de vírus existentes no
computador e combater a infecção por novos vírus. A solução ideal para a ameaça de vírus é a
prevenção: em primeiro lugar, não permitir que um vírus entre no sistema. Esse objetivo, em
geral, é impossível de se conseguir, embora a prevenção possa reduzir o número de ataques virais
bem-sucedidos. Caso não seja possível, as principais técnicas antivírus são:
Detecção: uma vez que a infecção do vírus tenha ocorrido em algum programa de
computador, localize o vírus;
Identificação: uma vez que o vírus tenha sido detectado, identifique qual vírus específico
que infectou um programa;
Remoção: uma vez o vírus tenha sido identificado, remova todos os traços do vírus do
programa infectado e restaure-o ao seu estado original.
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também
oferece a opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área
virtual onde o antivírus armazena arquivos identificados como possíveis vírus enquanto ele
aguarda uma confirmação de identificação. As assinaturas nem sempre são totalmente
confiáveis e podem detectar vírus em arquivos inofensivos – falsos-positivos.
Trata-se de uma opção à remoção, uma vez que eventualmente determinados arquivos não
podem ser eliminados por possuírem grande valor para o usuário ou por serem considerados
importantes para o bom funcionamento de um sistema. Nesse caso, a quarentena permite que
o arquivo fique isolado por um período até que desenvolvedores do antivírus possam lançar
alguma atualização. Bacana?
Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles
eventualmente sejam recuperados mais tarde e impede que as pragas virtuais realizem
qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou
alterados de alguma forma para que outros antivírus não os identifiquem como vírus.
a) vacina
b) maturação.
c) isolamento.
d) quarentena.
_______________________
Comentários: conforme vimos em aula, trata-se da quarentena (Letra D).
Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, Norton,
Avira, entre outros. Não é aconselhável utilizar vários antivírus diferentes em um mesmo
computador. Coloquei alguns logos na imagem abaixo:
Os avanços na tecnologia de vírus e antivírus seguem lado a lado. Pesquisas mostram que todos
os dias surgem cerca de 220.000 novos tipos de vírus. Os softwares utilitários de antivírus têm
evoluído e se tornando mais complexos e sofisticados como os próprios vírus – inclusive antivírus
modernos podem detectar até worms, se sua assinatura for conhecida. Hoje em dia, identificam-
se quatro gerações de software antivírus:
A assinatura é uma informação usada para detectar pragas. Assim como a assinatura do nome
identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar
que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único
do código do vírus – estrutura ou padrão de bits. Procurando por esse trecho, o antivírus pode
detectar o vírus sem precisar analisar o arquivo inteiro.
É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida
uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para
todos os clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização
da base da dados e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo
para receber a amostra, entre outros.
Por outro lado, assinaturas permitem detectar códigos maliciosos de um modo muito mais
específico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas.
Ademais, devido a inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar
métodos heurísticos, em alguns casos é necessário contar com assinaturas específicas.
Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um
vírus polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma
informação interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao
matemático Arquimedes ao descobrir uma solução para um problema complexo envolvendo
densidade e volume de um corpo. Eureka significa encontrar, descobrir, deduzir!
Em um sentido mais genérico, a palavra heurística trata de regras e métodos que conduzem à
dedução de uma solução aproximada ou satisfatória para um problema. E não é a mesma coisa
com o antivírus? Ele busca comparar algumas estruturas e comportamentos com padrões
predefinidos com o intuito de indicar a provável presença de um malware. Eventualmente pode
haver alguns falsos-positivos, mas se trata de uma aproximação razoável.
Trata-se de uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são
cópias de outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos
outros similares, sem que eles sejam conhecidos. O principal benefício é a capacidade de
detectar novos vírus, antes mesmo que o antivírus conheça e tenha capacidade de evitá-los. Em
outras palavras, é capaz de detectar um novo vírus antes que ele faça algum mal.
(CESPE - TCE/ES - Analista de Gestão) Para tentar prevenir uma infecção por vírus ou
malware, algumas ferramentas de antivírus procedem à detecção por heurística,
técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um
software.
_______________________
Comentários: conforme vimos em aula, a questão está perfeita (Correto).
Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em
um programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver
assinaturas e heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só
funciona com programas em execução, enquanto a heurística analisa o próprio arquivo sem a
necessidade de executá-lo.
Funciona como um policial à procura de ações estranhas em um suspeito. Ele observa o sistema
operacional, procurando por eventos suspeitos. Se o programa antivírus testemunhar uma
tentativa de alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-
São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas
incluem componentes de varredura e de interceptação de atividades. Ademais, esse tipo de
pacote inclui recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um
sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar
a infecção adiante. Trata-se da geração da maioria dos antivírus atuais.
3.3 – ANTISPAM
Os Filtros Antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails,
e permite separar os e-mails desejados dos indesejados – os famosos spams. A maioria dos
filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as
mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a
distinguir as mensagens. Ao detectar que uma mensagem de e-mail é um spam, as ferramentas
de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se
trata de spam, e depois entregá-la na conta de e-mail do usuário. Hora de praticar...
a) Antivírus.
b) Firewall.
c) Filtro Antispam.
d) Filtro de janelas de pop-up.
e) Algoritmo criptográfico.
_______________________
Comentários: conforme vimos em aula, trata-se do Filtro Antispam (Letra C).
3.4 – ANTISPYWARE
Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que
um atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e
nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Logo, além da
instalação do antimalware, é necessário utilizar um firewall pessoal, que é um tipo de firewall
utilizado para proteger um computador contra acessos não autorizados provenientes da internet.
Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender, por
exemplo). Caso o sistema instalado em seu computador não possua um ou você não queira usá-
lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um
antimalware com funcionalidades de firewall pessoal integradas. Cuidados a serem tomados:
configure seu firewall para registrar a maior quantidade de informações possíveis (desta
forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).
Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é
responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida
autorização – principalmente por meio de backdoors. Por essa razão, eventualmente é
necessário liberar os programas que você utiliza e também algumas portas de comunicação.
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.
Bacana? Hora de praticar...
a) Filtro antispam.
b) Firewall pessoal.
c) Pharming.
d) Rootkit.
e) Antivírus.
_______________________
Comentários: conforme vimos em aula, trata-se do Firewall Pessoal (Letra B).
4 – ATAQUES E GOLPES
O subtítulo do livro acima diz: “Ataques de Hackers: controlando o fator humano na Segurança
da Informação”. É claro que existem técnicas para invadir sistemas, mas tantas outras envolvem
o fator humano! A Engenharia Social é uma técnica por meio da qual uma pessoa procura
persuadir outra a executar determinadas ações por má-fé.
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade
e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes,
ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "Conto do
Vigário" utiliza engenharia social.
ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha
para corrigir o problema.
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa
pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do
ocorrido. Em suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a
informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se
aproveitando da ingenuidade ou confiança das pessoas. Um exemplo comum é o Phishing.
– Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor
está feliz com o nosso atendimento?
– Sim, bastante.
– Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso
gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe
prestamos. É possível?
– Pois não!
– O seu endereço é rua do Bastião, 37?
– Sim.
– O seu e-mail é jose.arrose@empresa.com.br?
– Sim.
– Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa
entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua
velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade.
Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
– Sim.
– Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto
incorporaram novas funcionalidades que permitem que eu mesmo, com um simples
comando no meu computador, modifique a configuração do seu modem e troque essa
velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
– Sim.
– O senhor, então, pode ditar sua senha de acesso, por favor?
– 4 5 2 8 4 7 9 3.
– Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos
os seus acessos. O seu provedor agradece.
a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social
_______________________
Comentários: conforme vimos em aula, é claramente Engenharia Social (Letra E).
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
_______________________
Comentários: conforme vimos em aula, é Engenharia Social (Letra B).
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede
ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo
de um ataque de força bruta.
Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um
atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar ações
maliciosas em seu nome, tais como:
Trocar a sua senha, dificultando que você acesse novamente o site ou computador
invadido;
Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens
e à sua lista de contatos, além de poder enviar mensagens em seu nome;
Acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos
maliciosos ou alterar as suas opções de privacidade;
Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações,
como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as
contas quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de
força bruta poderem ser realizados manualmente, na grande maioria dos casos eles são
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que
permitem tornar o ataque bem mais efetivo. As tentativas de adivinhação são baseadas em:
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante utiliza um
equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede
conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um
conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de
Negação de Serviço (Distributed Denial of Service – DDoS).
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos
e causar indisponibilidades. Nesse caso, todas as pessoas que dependem dos recursos afetados
são prejudicadas, uma vez que ficam impossibilitadas de acessar ou realizar as operações
desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços
durante o período em que eles ocorreram, mas – ao final – voltaram a operar normalmente, sem
que tivesse havido vazamento de informações ou comprometimento de sistemas.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja
utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o
conhecimento de seu dono, por estar infectado (por exemplo, com worms) e fazendo parte de
Botnets. Ataques de negação de serviço podem ser realizados por diversos meios, tais como:
Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela
Nas situações em que há saturação de recursos, caso um serviço não tenha sido bem
dimensionado, ele pode ficar inoperante ao tentar atender às próprias solicitações legítimas.
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande
quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
(FCC - BACEN - Analista) Uma DoS ou Denial of Service pode ser provocada por
programas maliciosos do tipo:
a) spoofing.
b) spyware.
c) worm.
d) back door.
e) trojan horse.
_______________________
Comentários: conforme vimos em aula, trata-se do worm (Letra C).
a) Ping of Death.
b) Sniffing.
c) Spoofing.
d) Defacement.
e) DoS.
_______________________
Comentários: conforme vimos em aula, trata-se de um DoS (Letra E).
4.4 – IP SPOOFING
(FGV - DPE/RJ - Técnico) Muitos ataques utilizam uma técnica chamada IP spoofing,
tanto individualmente para conseguir acesso a outros hosts bem como em conjunto
com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes?
(AOCP – EBSERH – Analista de TI) Ataque que objetiva mascarar pacotes IP utilizando
endereços de remetentes falsos. Esse tipo de ataque é definido como:
a) Honeypot.
b) IP Flooding.
c) SYN Flooding.
d) IP Spoofing.
e) DNS Spoofing.
_______________________
Comentários: conforme vimos em aula, trata-se do IP Spoofing (Letra D).
Falsificação ou Mascaramento de e-mail (E-Mail Spoofing) é uma técnica que consiste em alterar
campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a
características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do
cabeçalho sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam
e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados
são aqueles recebidos como sendo:
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe
dados da sua conta bancária;
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios são, por exemplo, quando você recebe respostas de e-
mails que você nunca enviou; quando recebe e-mails aparentemente enviados por você mesmo,
sem que você tenha feito isto; ou quando recebe mensagens de devolução de e-mails que você
nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada.
(IOPLAN - Câmara de Boa Vista - Contabilista) Qual é o nome da técnica que consiste
em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando na verdade, foi enviado de outra?
a) Spoofing
b) Sniffing
c) Brute Force
d) Defacement
_______________________
Comentários: conforme vimos em aula, trata-se do Spoofing (Letra A).
O envio de um Pacote Ping maior que 65.536 bytes para outro dispositivo em uma rede pode
levar ao travamento de uma máquina – esse tipo de ataque é conhecido como Ping of Death. Na
imagem, a vítima que recebe um pacote com 65538 bytes (20 + 8 + 65510). Quando a máquina
da vítima tenta remontar o pacote, ele não conseguirá porque excede o tamanho máximo do
Pacote ICMP. O Ping da Morte pode também ser usado como um ataque de negação de serviço.
(ESAF - MTE - Auditor Fiscal do Trabalho) Ping da Morte (Ping of Death) é um recurso
utilizado na Internet por pessoas mal intencionadas, que consiste:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o
usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco,
uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por
curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
Informam que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um
cadastro, de uma conta bancária ou de um cartão de crédito;
Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a
páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos
maliciosos; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome
de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar
em um link. Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site
que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem
contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar,
você é direcionado para uma página falsa em que são solicitados o seu nome de usuário e a
sua senha que, ao serem fornecidos, serão enviados aos golpistas.
Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com
campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você
preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao
preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-
lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma
mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você
abri-lo ou executá-lo, será instalado um código malicioso em seu computador.
PREVENÇÃO
Fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a
fornecer informações, instalar/executar programas ou clicar em links.
Questione-se porquê instituições com as quais você não tem contato estão lhe enviando
mensagens, como se houvesse alguma relação prévia entre vocês (Ex: se você não tem conta
em um banco, não há porque recadastrar dados ou atualizar módulos de segurança).
Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma
forma, o ameacem caso você não execute os procedimentos descritos.
Não considere que uma mensagem é confiável com base na confiança que você deposita em
seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter
sido forjada.
Seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador web.
Verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o
link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o
endereço real da página falsa ou código malicioso.
Verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking
confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados.
Verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura,
um novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador
web será diferente do endereço correspondente ao site verdadeiro.
a) antivírus;
b) firewall;
c) phishing;
d) spam;
e) vírus.
_______________________
Comentários: conforme vimos em aula, trata-se de Phishing (Letra C).
4.8 – PHARMING
O Pharming é um tipo de Phishing, em que o cracker envenena o Servidor DNS, alterando os IPs
e direcionando os acessos para páginas fraudulentas com o propósito de capturar informações
para um servidor falso, permitindo a ação de golpistas. Pharming é um tipo específico de
phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio
de alterações no Servidor DNS (Domain Name System).
Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado, de
forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
Em suma: Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o
endereço de um sítio para um servidor diferente do original. É um tipo específico de phishing
que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS (Domain Name System). Nesse caso, quando o usuário tenta acessar um site
legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
(FCC - TRF/1 – Técnico Judiciário) O golpe de Pharming é um ataque que consiste em:
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um
servidor diferente do original.
a) backdoor
b) pharming
c) sharing
d) spam
e) worm
_______________________
Comentários: conforme vimos em aula, trata-se do Pharming (Letra B).
4.9 – HOAX
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente,
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou
órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é
possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem
como para aqueles que são citados em seus conteúdos. Um boato pode:
CONTEÚDO DE HOAX
Conter códigos maliciosos, espalhar desinformação pela internet ou ocupar –
desnecessariamente – espaço nas caixas de e-mails dos usuários.
Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na
mensagem.
Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta
pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem.
Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede,
necessários para a transmissão e o processamento das mensagens.
Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas,
podem resultar em sérios danos.
(FCC - TRT/24 – Técnico de TI) O usuário do computador recebe uma mensagem não
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a
continuar a corrente interminável de e-mails para gerar congestionamento na rede.
Trata-se de um ataque denominado:
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.
_______________________
Comentários: conforme vimos em aula, trata-se de um Hoax (Letra A).
a) Backdoor.
b) Cavalo de Troia.
c) Hoax.
d) Phishing.
e) Spyware.
_______________________
Comentários: conforme vimos em aula, trata-se de um Hoax (Letra c).
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu
banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante
sem que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo atacante e
retransmitida de uma forma discricionária. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Como os participantes legítimos da comunicação não percebem que os dados estão sendo
adulterados, eles os tomam como válidos, fornecendo informações e executando instruções por
ordem do atacante. Hora de praticar...
a) SYN Flooding.
b) Pharming.
c) Man-in-The-Middle.
d) DoS.
e) Spoofing.
_______________________
Comentários: conforme vimos em aula, trata-se do Man-in-the-Middle (Letra C).
4.11 – DEFACEMENT
invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos
que compõem o site;
5 – EXERCÍCIOS COMENTADOS
1. (CESPE / TCE-PB - Agente - 2018) Entre os vários tipos de programas utilizados para realizar
ataques a computadores, aquele capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo entre computadores, é conhecido como:
a) Botnet.
b) Spyware.
c) Backdoor.
d) Trojan.
e) Worm.
Comentários:
Gabarito: Letra E
2. (CESPE / PM-MA – Cirurgião Dentista - 2018) Fazer becape regularmente é uma conduta que
permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que
impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante
acesso aos dados.
Comentários:
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados.
Gabarito: Correto
3. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são
responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de
um invasor ao computador comprometido.
Comentários:
Na verdade, Worms são responsáveis por consumir muitos recursos e Backdoors permitem o
retorno de um invasor ao computador comprometido.
Gabarito: Errado
4. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Comentários:
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Gabarito: Correto
5. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados
mecanismos de comunicação com o invasor, os quais permitem que o computador invadido
seja controlado remotamente, propagando a infecção de forma automática e explorando
vulnerabilidades existentes em programas instalados.
Comentários:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do
worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes
em programas instalados em computadores.
Conforme vimos em aula, pode realmente ter ocorrido um ataque com um de bots.
Gabarito: Correto
6. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Comentários:
Na verdade, o Antiadware não é utilizado no combate a nenhum dos problemas gerados nas
situações descritas, visto que ele é responsável por combater adwares – o que não é o caso de
nenhuma das três situações.
Gabarito: Errado
7. (CESPE / PC-MA - Escrivão de Polícia - 2018) Determinado tipo de vírus eletrônico é ativado
quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar
não apenas outros documentos, mas também um gabarito padrão de documento, de modo
que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação
ocorre quando documentos por ele infectados são remetidos por correio eletrônico para
outros usuários, é conhecido como:
Comentários:
Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript),
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos
manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como,
por exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre
outros). Sabe aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de
Macro.
Gabarito: Letra C
8. (FCC / DETRAN-MA - 2018) Após acessar um website para o download de músicas da internet
foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de
forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de
forma contínua. Esse efeito é característico do ataque do malware conhecido como:
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
Comentários:
Gabarito: Letra A
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como:
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Comentários:
Gabarito: Letra A
10. (FCC / TRT 6 - SEGURANÇA - 2018) Ao utilizar um computador, mesmo com aplicativos de
segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem
ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual
(malware) do tipo:
a) Worm
b) Bot
c) Backdoor
d) Vírus
e) Rootkit
Comentários:
Backdoor e Rootkit não são obtidos por meio de mídias removíveis infectadas. Já o Worm não é
instalado pela execução de um arquivo infectado, de forma que desabilitar a autoexecução de
mídias removíveis é uma providência importante para evitar a ação de vírus.
Gabarito: Letra D
11. (FCC / METRO – SP - 2018) O usuário de um computador deu um duplo clique sobre um
programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou
arquivos. Tais características permitem concluir que o computador foi infectado por um:
a) worm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.
Comentários:
Gabarito: Letra B
12. (FCC / AGED - MA - 2018) Não importa se um usuário utiliza Microsoft, MacOS, Android ou
outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja
invasão é realizada com o intuito de causar algum dano ou roubar informações.
a) worm.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware
Comentários:
Conforme vimos em aula, trata-se de um trojan. Nota: Wannacry é um tipo de ransomware que
atacou uma enorme quantidade de computadores em várias partes do mundo em 2017 e
conseguiu se infiltrar graças a uma vulnerabilidade no Windows.
Gabarito: Letra C
13. (FCC / AGED - MA - 2018) Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às
corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem
acesso novamente mediante pagamento para os criminosos, também é um dos maiores
problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%.
Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação
(22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%);
tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário
e construção (6,2%) e serviços profissionais (4,8%).
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque
é:
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
Comentários:
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Gabarito: Letra D
14. (FCC / SABESP - 2018) Um Estagiário estava navegando em um site de comércio eletrônico
para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar
e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o
a) estagiário digitou apenas o nome do site, esquecendo-se de digitar SMTPS:\\, para ter
acesso a ele. Isso deixou o site vulnerável ao malware.
c) computador não estava equipado com um firewall, um hardware que bloqueia o acesso de
malwares aos dados digitados.
Comentários:
Gabarito: Letra D
15. (FCC / TRT 2 - ANALISTA - 2018) Um Analista descobriu que seu computador estava infectado
por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve
ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador
contra bots e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.
Comentários:
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer),
porque pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser
chamado de Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o
utiliza para o envio de spam. O ideal para proteger seus dados é desconectar o computador da
rede o mais rápido possível.
Gabarito: Letra E
16. (FCC / SEGEP-MA - 2018) Em uma situação hipotética, um funcionário da Secretaria de Estado
da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso
(malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento
porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para
restabelecer o acesso.
a) Spam.
b) Ransomware.
c) Trojan Spy.
d) Cookie.
e) Worm.
Comentários:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais
ou em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos.
Gabarito: Letra B
17. (CESPE - POLÍCIA FEDERAL - 2018) No processo conhecido como scanning, o worm, em sua
fase de propagação, procura outros sistemas para infectar.
Comentários:
Gabarito: Correto
18. (CESPE - POLÍCIA FEDERAL - 2018) Os softwares de spyware têm como principal objetivo
adquirir informações confidenciais de empresas e são usados como uma forma de espionagem
empresarial.
Comentários:
Essa é uma questão polêmica porque ela fala em "principal objetivo". O spyware é um software
malicioso utilizado principalmente com pessoas físicas para avaliar seu hábito de uso e roubar
informações pessoais. Pode ser utilizado em empresas para espionagem empresarial? Sim, mas
não é - em geral - seu objetivo principal.
Gabarito: Errado
Comentários:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do
worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes
em programas instalados em computadores.
(a) Errado, trata-se do Backdoor; (b) Errado, trata-se de Worm; (c) Correto, questão perfeita; (d)
Errado, trata-se de um spyware; (e) Errado, trata-se de um rootkit.
Gabarito: Letra C
20. (FCC – TRT 24 - ANALISTA - 2017) É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido. Pode ser usado para: remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao
computador infectado; esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o
computador comprometido está localizado, pela interceptação de tráfego; dentre outras
possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o
compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter
o acesso privilegiado.
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.
Comentários:
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido. É muito
importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe
são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto
de programas e técnicas fornecido pelos rootkits pode ser usado para:
Gabarito: Letra A
a) backdoor;
b) bug;
c) bloatware;
d) dns poisoning;
e) adware.
Comentários:
Gabarito: Letra A
22. (CESPE – SJDH/PE - 2017) Praga virtual que informa, por meio de mensagem, que o usuário
está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos
foram criptografados e somente poderão ser recuperados mediante pagamento de resgate
denomina-se:
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
Comentários:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais
ou em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos.
Gabarito: Letra A
“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando
sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos,
em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários
pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que
o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma
enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de
Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas
constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos
indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida
por:
a) ransomware.
b) trojan DoS.
c) spyware.
d) addware.
e) bootnetspy.
Comentários:
Gabarito: Letra C
24. (FGV – SEPOG - 2017) Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo,
fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no
arquivo anexo, mas nada acontece. Sobre as razões que podem explicar o fato, analise as
afirmativas a seguir.
a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.
Comentários:
(I) Errado. A extensão .exe do arquivo fotos.exe indica que se trata de um programa, ou seja um
arquivo executável. Arquivos de fotos têm extensões de imagens, como jpg, jpeg, tiff e png, por
exemplo; (II) Correto, essa é uma forma muito comum de disseminar vírus; (III) Errado, o servidor
de e-mails não executa arquivos anexados em mensagens.
Gabarito: Letra B
25. (FCC – DPE/RS - TÉCNICO - 2017) Cada tipo de código malicioso possui características próprias
que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor
e Rootkit, pode-se afirmar que eles:
Comentários:
Backdoor e Rootkit não são recebidos por e-mail, não enviam spam nem phishing, não são obtidos
por mídias removíveis infectadas, não consomem grande quantidade de recursos, não furtam
informações sensíveis, não enviam cópias de si próprios automaticamente por e-mail, não são
baixados de sites na Internet e não desferem ataques na Internet. Por outro lado, eles possibilitam
os retornos dos invasores, não se propagam e ficam escondidos.
Gabarito: Letra E
26. (CESPE – TRT/7 - TÉCNICO - 2017) Assinale a opção que apresenta um tipo de malware capaz
de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e
até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
Comentários:
Vejam a pegadinha: o enunciado trata de keyloggers e screenloggers, que são tipos de spyware.
Existem Cavalos de Troia do Tipo Spy, que instalam spywares. Ademais, o Trojan Destrutivo altera
ou apaga arquivos e diretórios. Logo, a questão trata (mesmo que indiretamente) de Cavalo de
Troia.
Gabarito: Letra B
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.
Comentários:
Gabarito: Letra A
28. (CESPE – DPU - TÉCNICO - 2016) Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
Comentários:
Gabarito: Errado
29. (CESPE – TÉCNICO DO SEGURO SOCIAL - 2016) A infecção de um computador por vírus
enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura
esteja anexado à mensagem eletrônica recebida.
Comentários:
Conforme vimos em aula, a questão está perfeita – essa é uma situação possível.
Gabarito: Correto
meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede,
desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam
mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que
proporcionassem seu controle remoto pelo agente invasor.
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
Comentários:
Gabarito: Letra E
31. (FGV – CODEBA - 2016) No contexto do correio eletrônico, muitas vezes um tipo de mensagem
chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas
mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a
pessoa adquira algum produto ou serviço.
a) swap.
b) sniffer.
c) scrum.
d) spoof.
e) spam.
Comentários:
1.2.7 – Spam
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
número de pessoas com finalidade comercial.
Gabarito: Letra E
32. (FCC – AL/MS - 2016) Após o recebimento e a leitura de um email com anexo, o usuário
percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa
na internet, o usuário identificou que o malware que infectou o computador é do tipo worm,
pois:
Comentários:
Conforme vimos em aula, é comum que o computador fique lento por conta do grande consumo
de recursos.
Gabarito: Letra E
33. (CESPE – ANVISA - 2016) Códigos maliciosos podem ter acesso aos dados armazenados no
computador e executar ações em nome dos usuários, de acordo com as permissões de
operação de cada um destes.
Comentários:
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de
cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o
desejo de autopromoção e o vandalismo.
Gabarito: Correto
34. (FGV – COMPESA - TÉCNICO - 2016) Maria tem recebido e-mails não solicitados, de origem
desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais
gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados
por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.
a) Antivírus.
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Vírus.
Comentários:
1.2.7 – Spam
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
número de pessoas com finalidade comercial.
Gabarito: Letra D
35. (CESPE – FUB - 2016) Enquanto estiver conectado à Internet, um computador não será
infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de
computadores.
Comentários:
Conforme vimos em aula, esse tipo de praga virtual é transmitido – sim – pela rede de
computadores.
Gabarito: Errado
36. (FCC – SANASA - 2016) Em uma situação hipotética, ao analisar as características de alguns
malwares que haviam invadido alguns computadores da SANASA, um Assistente
Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado
do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
a) Spyware e Keylogger.
b) Scanner e Spyware.
c) Phishing e Worm.
d) Worm e Screenlogger.
e) Spyware e Spam.
Comentários:
Gabarito: Letra A
37. (CESPE – TRE/GO - 2015) Botnet é uma rede formada por inúmeros computadores zumbis e
que permite potencializar as ações danosas executadas pelos bots, os quais são programas
similares ao worm e que possuem mecanismos de controle remoto.
Comentários:
Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que
permitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis
participarem da Botnet, mais potente serão as ações danosas. O atacante que a controlar – além
de usá-la para seus próprios ataques – também pode alugá-la para outras pessoas ou grupos
que desejem que uma ação maliciosa específica seja executada.
Conforme vimos em aula, o Botnet é realmente uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são
programas similares ao worm e que possuem mecanismos de controle remoto.
Gabarito: Correto
Comentários:
Gabarito: Errado
39. (FGV – DPE/MT - 2015) A respeito das ameaças a que uma informação pode ser submetida,
analise as afirmativas a seguir.
Assinale:
Comentários:
(I) Errado, necessita – sim – de sua execução; (II) Errado, a questão trata de vírus; (III) Correto,
Trojan Horse é realmente um programa disfarçado como aplicação útil.
Gabarito: Letra C
Comentários:
Conforme vimos em aula, ele se propaga pela execução direta de suas cópias.
Gabarito: Letra A
41. (CESGRANRIO – BASA - 2015) Como é classificado o código malicioso que instala um servidor
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e
envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Comentários:
Gabarito: Letra B
42. (CESGRANRIO – BB - 2015) Os escriturários de uma agência foram chamados para uma
reunião com um profissional da área de segurança da informação de um banco. O objetivo
dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da
rede de computadores da agência, o que permitiu a propagação de um programa malicioso
bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em
questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um
teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de:
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Comentários:
Gabarito: Letra C
43. (FCC – TRE/AP - 2015) Um usuário de computador observou que, ao conectar um pendrive no
computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo
acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware
do tipo:
a) Spyware.
b) Keylogger.
c) Worm.
d) Vírus.
e) Adware.
Comentários:
Gabarito: Letra D
44. (CESPE – TCE/RN - 2015) O objetivo do vírus Nimda é identificar as falhas de segurança
existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-
se.
Comentários:
Gabarito: Correto
45. (CESPE – TJDFT - 2015) Vírus do tipo boot, quando instalado na máquina do usuário, impede
que o sistema operacional seja executado corretamente.
Comentários:
Gabarito: Correto
46. (FCC – TRE/PB - 2015) Atualmente, a forma mais utilizada para a disseminação de vírus é por
meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja
ativado:
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.
Comentários:
(a) Errado, basta que ele seja executado; (b) Correto, o anexo contaminado é um programa e, se
ele for executado ou aberto, o computador será contaminado; (c) Errado, apenas abrir a
mensagem não executa o anexo – você precisa fazer o download e abri-lo; (d) Errado, apenas
fazer o download não executa o anexo – é necessário abri-lo; (e) Errado, não é necessário estar
conectado à internet.
Gabarito: Letra B
47. (CESPE – TELEBRAS - 2015) Sniffers são programas aparentemente inofensivos cuja principal
característica é utilizar a técnica de mascaramento. A técnica em questão permite, por
exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
computador, coletará informações bancárias do usuário.
Comentários:
Trata-se de um programa que age monitorando o tráfego na rede, através da captura de pacotes
de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de
acesso, e-mails, etc. No entanto, eles não são necessariamente maliciosos. Este tipo de software
é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e
manter um fluxo eficiente.
Sniffer não utiliza técnica de mascaramento, essa é uma característica de ataques ativos e o
Sniffer é passivo. A questão tenta confundir com o Spoof, que é um ataque de mascaramento.
Ademais, Sniffer não é anexado a arquivos – ele é uma técnica de escuta de dados.
Gabarito: Errado
48. (CESPE – TELEBRAS - 2015) Worms, assim como os vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e infectarem os computadores de uma rede.
Comentários:
Conforme vimos em aula, worms não necessitam ser executados pelos usuários.
Gabarito: Errado
49. (COPESE – DPE/TO – 2015) Defacers são os pichadores virtuais especializados em desfigurar
páginas de sites na Internet.
Comentários:
Gabarito: Correto
50. (CESPE – BANCO DA AMAZÔNIA – 2018) Os vírus do tipo hoax são facilmente detectados pelas
ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de
macros já conhecidas de vírus.
Comentários:
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente,
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível
identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Gabarito: Errado
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum
problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto
técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet,
relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em
um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta
não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos
os dados nele armazenados.
a) Keylogger.
b) Cavalo de Troia.
c) Botnet.
d) Cookies.
e) Engenharia Social.
Comentários:
Gabarito: Letra E
52. (CESPE – IFB – 2011) Os ataques de negação de serviços são feitos por meio de abuso da
ingenuidade ou confiança do usuário.
Comentários:
Conforme vimos em aula, a questão trata de Engenharia Social e, não, Negação de Serviço.
Gabarito: Errado
53. (FGV – FBN – 2013) No que diz respeito aos conceitos na área de proteção e segurança da
informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que
são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de
banco, número de cartão de crédito e informações confidenciais de empresas. O infrator
utiliza as informações para fazer saques e movimentações bancárias ou outras operações em
nome da vítima.
a) phishing.
b) sniffing.
c) cooking.
d) bullying.
Comentários:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Gabarito: Letra A
54. (FCC – TRT/RS – 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem
instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail
semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio eletrônico. Trata-se de:
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.
Comentários:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Gabarito: Letra B
55. (FGV – ALERJ – 2017) Ataques cibernéticos podem causar graves prejuízos a pessoas e
empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido
para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web,
réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele
as entregou a um criminoso.
a) DDoS;
b) sniffer;
c) spam;
d) phishing;
e) spoofing.
Comentários:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Gabarito: Letra D
56. (CESPE – ANAC – 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra
worms.
Comentários:
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.
Bacana? Hora de praticar...
Conforme vimos em aula, ele é realmente uma opção preventiva contra worms.
Gabarito: Correto
57. (CESPE – FNDE – 2012) Para proteger um computador contra os efeitos de um worm, pode-se
utilizar, como recurso, um firewall pessoal.
Comentários:
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.
Bacana? Hora de praticar...
O examinador foi preguiçoso e só modificou a ordem das palavras da questão anterior. De todo
modo, ele é realmente uma opção preventiva contra worms.
Gabarito: Correto
58. (CESPE – BANCO DA AMAZÔNIA – 2012) Antispywares são softwares que monitoram as
máquinas de possíveis invasores e analisam se, nessas máquinas, há informações
armazenadas indevidamente e que sejam de propriedade do usuário de máquina
eventualmente invadida.
Comentários:
Conforme vimos em aula, antispywares monitoram as máquinas dos usuários e, não, dos
invasores.
Gabarito: Errado
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem
ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de
banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio
de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse,
qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC,
impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa).
Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a
subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem
entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.
a) identity theft.
b) fielding.
c) phishing.
d) hacker.
e) worming.
Comentários:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Conforme vimos em aula, tentativa de obter dados pessoais ou financeiros por meio dessas
técnicas é Phishing.
Gabarito: Letra C
60. (FCC – ALESE – 2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos
da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na
Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)
a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra.
Comentários:
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso.
Conforme vimos em aula, é um tipo de golpe que tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social.
Gabarito: Letra B
6 – LISTA DE EXERCÍCIOS
1. (CESPE / TCE-PB - Agente - 2018) Entre os vários tipos de programas utilizados para realizar
ataques a computadores, aquele capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo entre computadores, é conhecido como:
a) Botnet.
b) Spyware.
c) Backdoor.
d) Trojan.
e) Worm.
2. (CESPE / PM-MA – Cirurgião Dentista - 2018) Fazer becape regularmente é uma conduta que
permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que
impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante
acesso aos dados.
3. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são
responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de
um invasor ao computador comprometido.
4. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
5. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados
mecanismos de comunicação com o invasor, os quais permitem que o computador invadido
seja controlado remotamente, propagando a infecção de forma automática e explorando
vulnerabilidades existentes em programas instalados.
6. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao sequestrador.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
7. (CESPE / PC-MA - Escrivão de Polícia - 2018) Determinado tipo de vírus eletrônico é ativado
quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar
não apenas outros documentos, mas também um gabarito padrão de documento, de modo
que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação
ocorre quando documentos por ele infectados são remetidos por correio eletrônico para
outros usuários, é conhecido como:
8. (FCC / DETRAN-MA - 2018) Após acessar um website para o download de músicas da internet
foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de
forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de
forma contínua. Esse efeito é característico do ataque do malware conhecido como:
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como:
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
10. (FCC / TRT 6 - SEGURANÇA - 2018) Ao utilizar um computador, mesmo com aplicativos de
segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem
ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual
(malware) do tipo:
a) Worm
b) Bot
c) Backdoor
d) Vírus
e) Rootkit
11. (FCC / METRO – SP - 2018) O usuário de um computador deu um duplo clique sobre um
programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou
arquivos. Tais características permitem concluir que o computador foi infectado por um:
a) worm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.
12. (FCC / AGED - MA - 2018) Não importa se um usuário utiliza Microsoft, MacOS, Android ou
outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja
invasão é realizada com o intuito de causar algum dano ou roubar informações.
após invadirem o computador, alteram programas já existentes para que também executem
ações maliciosas. Este malware é denominado:
a) worm.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware
13. (FCC / AGED - MA - 2018) Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às
corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem
acesso novamente mediante pagamento para os criminosos, também é um dos maiores
problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%.
Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação
(22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%);
tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário
e construção (6,2%) e serviços profissionais (4,8%).
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque
é:
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
14. (FCC / SABESP - 2018) Um Estagiário estava navegando em um site de comércio eletrônico
para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar
e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o
a) estagiário digitou apenas o nome do site, esquecendo-se de digitar SMTPS:\\, para ter
acesso a ele. Isso deixou o site vulnerável ao malware.
c) computador não estava equipado com um firewall, um hardware que bloqueia o acesso de
malwares aos dados digitados.
15. (FCC / TRT 2 - ANALISTA - 2018) Um Analista descobriu que seu computador estava infectado
por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve
ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador
contra bots e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.
16. (FCC / SEGEP-MA - 2018) Em uma situação hipotética, um funcionário da Secretaria de Estado
da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso
(malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento
porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para
restabelecer o acesso.
a) Spam.
b) Ransomware.
c) Trojan Spy.
d) Cookie.
e) Worm.
17. (CESPE - POLÍCIA FEDERAL - 2018) No processo conhecido como scanning, o worm, em sua
fase de propagação, procura outros sistemas para infectar.
18. (CESPE - POLÍCIA FEDERAL - 2018) Os softwares de spyware têm como principal objetivo
adquirir informações confidenciais de empresas e são usados como uma forma de espionagem
empresarial.
20. (FCC – TRT 24 - ANALISTA - 2017) É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido. Pode ser usado para: remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao
computador infectado; esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o
computador comprometido está localizado, pela interceptação de tráfego; dentre outras
possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o
compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter
o acesso privilegiado.
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.
a) backdoor;
b) bug;
c) bloatware;
d) dns poisoning;
e) adware.
22. (CESPE – SJDH/PE - 2017) Praga virtual que informa, por meio de mensagem, que o usuário
está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos
foram criptografados e somente poderão ser recuperados mediante pagamento de resgate
denomina-se:
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando
sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos,
em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários
pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que
o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma
enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de
Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas
constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos
indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida
por:
a) ransomware.
b) trojan DoS.
c) spyware.
d) addware.
e) bootnetspy.
24. (FGV – SEPOG - 2017) Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo,
fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no
arquivo anexo, mas nada acontece. Sobre as razões que podem explicar o fato, analise as
afirmativas a seguir.
a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.
25. (FCC – DPE/RS - TÉCNICO - 2017) Cada tipo de código malicioso possui características próprias
que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor
e Rootkit, pode-se afirmar que eles:
26. (CESPE – TRT/7 - TÉCNICO - 2017) Assinale a opção que apresenta um tipo de malware capaz
de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e
até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.
28. (CESPE – DPU - TÉCNICO - 2016) Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
29. (CESPE – TÉCNICO DO SEGURO SOCIAL - 2016) A infecção de um computador por vírus
enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura
esteja anexado à mensagem eletrônica recebida.
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
31. (FGV – CODEBA - 2016) No contexto do correio eletrônico, muitas vezes um tipo de mensagem
chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas
mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a
pessoa adquira algum produto ou serviço.
a) swap.
b) sniffer.
c) scrum.
d) spoof.
e) spam.
32. (FCC – AL/MS - 2016) Após o recebimento e a leitura de um email com anexo, o usuário
percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa
na internet, o usuário identificou que o malware que infectou o computador é do tipo worm,
pois:
33. (CESPE – ANVISA - 2016) Códigos maliciosos podem ter acesso aos dados armazenados no
computador e executar ações em nome dos usuários, de acordo com as permissões de
operação de cada um destes.
34. (FGV – COMPESA - TÉCNICO - 2016) Maria tem recebido e-mails não solicitados, de origem
desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais
gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados
por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.
a) Antivírus.
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Vírus.
35. (CESPE – FUB - 2016) Enquanto estiver conectado à Internet, um computador não será
infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de
computadores.
36. (FCC – SANASA - 2016) Em uma situação hipotética, ao analisar as características de alguns
malwares que haviam invadido alguns computadores da SANASA, um Assistente
Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e
comparou as características pesquisadas com as ocorrências observadas nos computadores.
No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do
malware e a ação de um de seus tipos eram:
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado
do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
a) Spyware e Keylogger.
b) Scanner e Spyware.
c) Phishing e Worm.
d) Worm e Screenlogger.
e) Spyware e Spam.
37. (CESPE – TRE/GO - 2015) Botnet é uma rede formada por inúmeros computadores zumbis e
que permite potencializar as ações danosas executadas pelos bots, os quais são programas
similares ao worm e que possuem mecanismos de controle remoto.
39. (FGV – DPE/MT - 2015) A respeito das ameaças a que uma informação pode ser submetida,
analise as afirmativas a seguir.
Assinale:
41. (CESGRANRIO – BASA - 2015) Como é classificado o código malicioso que instala um servidor
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e
envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
42. (CESGRANRIO – BB - 2015) Os escriturários de uma agência foram chamados para uma
reunião com um profissional da área de segurança da informação de um banco. O objetivo
dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da
rede de computadores da agência, o que permitiu a propagação de um programa malicioso
bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em
questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um
teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de:
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
43. (FCC – TRE/AP - 2015) Um usuário de computador observou que, ao conectar um pendrive no
computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo
acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware
do tipo:
a) Spyware.
b) Keylogger.
c) Worm.
d) Vírus.
e) Adware.
44. (CESPE – TCE/RN - 2015) O objetivo do vírus Nimda é identificar as falhas de segurança
existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-
se.
45. (CESPE – TJDFT - 2015) Vírus do tipo boot, quando instalado na máquina do usuário, impede
que o sistema operacional seja executado corretamente.
46. (FCC – TRE/PB - 2015) Atualmente, a forma mais utilizada para a disseminação de vírus é por
meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja
ativado:
47. (CESPE – TELEBRAS - 2015) Sniffers são programas aparentemente inofensivos cuja principal
característica é utilizar a técnica de mascaramento. A técnica em questão permite, por
exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
computador, coletará informações bancárias do usuário.
48. (CESPE – TELEBRAS - 2015) Worms, assim como os vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e infectarem os computadores de uma rede.
49. (COPESE – DPE/TO – 2015) Defacers são os pichadores virtuais especializados em desfigurar
páginas de sites na Internet.
50. (CESPE – BANCO DA AMAZÔNIA – 2018) Os vírus do tipo hoax são facilmente detectados pelas
ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de
macros já conhecidas de vírus.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum
problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto
técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet,
relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em
um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta
não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos
os dados nele armazenados.
a) Keylogger.
b) Cavalo de Troia.
c) Botnet.
d) Cookies.
e) Engenharia Social.
52. (CESPE – IFB – 2011) Os ataques de negação de serviços são feitos por meio de abuso da
ingenuidade ou confiança do usuário.
53. (FGV – FBN – 2013) No que diz respeito aos conceitos na área de proteção e segurança da
informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que
são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de
banco, número de cartão de crédito e informações confidenciais de empresas. O infrator
utiliza as informações para fazer saques e movimentações bancárias ou outras operações em
nome da vítima.
a) phishing.
b) sniffing.
c) cooking.
d) bullying.
54. (FCC – TRT/RS – 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem
instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail
semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio eletrônico. Trata-se de:
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.
55. (FGV – ALERJ – 2017) Ataques cibernéticos podem causar graves prejuízos a pessoas e
empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido
para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web,
réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele
as entregou a um criminoso.
a) DDoS;
b) sniffer;
c) spam;
d) phishing;
e) spoofing.
56. (CESPE – ANAC – 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra
worms.
57. (CESPE – FNDE – 2012) Para proteger um computador contra os efeitos de um worm, pode-se
utilizar, como recurso, um firewall pessoal.
58. (CESPE – BANCO DA AMAZÔNIA – 2012) Antispywares são softwares que monitoram as
máquinas de possíveis invasores e analisam se, nessas máquinas, há informações
armazenadas indevidamente e que sejam de propriedade do usuário de máquina
eventualmente invadida.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem
ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de
banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio
de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse,
qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC,
impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa).
Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a
subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem
entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.
a) identity theft.
b) fielding.
c) phishing.
d) hacker.
e) worming.
60. (FCC – ALESE – 2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos
da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na
Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)
a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra.
7 – GABARITO