Você está na página 1de 7

Professor: Murilo Batistela de Camargo

Turma: Carreiras Policiais


Data: 03/04/2020 INFORMÁTICA

Vírus bomba relógio – vírus em que o mecanismo


MALWARES de ativação é uma data e/ou hora específica, como dia
das bruxas, sexta-feira 13 e etc.
Malwares são programas com ações maliciosas, mal Vírus de boot – afeta a inicialização do sistema
intencionadas (malicious software), que podem agir de operacional ao corromper arquivos do Setor de Carga
diversas formas e com diferentes objetivos, se ou setor zero.
aproveitando da vulnerabilidade do sistema e/ou do Vírus polimórfico – também chamado de mutante,
usuário. Podem comprometer o dispositivo por meio é um vírus que muda a cada infecção (altera os padrões
de mídias removíveis, acesso a páginas maliciosas e de bits), impossibilitando a detecção por sua
execução de arquivos infectados, sendo que em assinatura.
alguns casos sequer depende da ação do usuário. Vírus metamórfico - é um vírus que a cada
Se tratando de proteção, nada garante imunidade, infecção reescreve seu tamanho e comportamento,
mas o recomendado é que se mantenha os programas dificultando ainda mais a detecção.
instalados atualizados, possuir mecanismos de Vírus stealth – este vírus emprega técnicas que
proteção (firewall, antivírus, anti-spyware, etc.) e evitam sua detecção durante a varredura de
utilizar as configurações de segurança da maneira programas antivírus.
correta.
WORM
VÍRUS Programa completo, autoreplicável (faz cópias de
si mesmo, sem a necessidade de infectar outros
Podem ser classificados como “pedaço de arquivos/programas), faz varredura na rede
programa” ou “pedaço de código malicioso” que buscando dispositivos vulneráveis e consome
infecta outros arquivos e/ou programas, ou seja, se bastante recursos do computador ao se multiplicar e
propaga ao inserir seu código malicioso em meio a espalhar pela rede. Não depende da ação do usuário.
outros arquivos/programas na tentativa de passarem
despercebidos e terem seu código executado.
Necessariamente o usuário precisa ter executado CAVALO DE TRÓIA OU TROJAN
algum programa/arquivo, clicado em um link e etc, ou
O famoso presente de grego! Lembre-se de que
seja, depende da ação do usuário. Funciona de forma
foram os troianos que abriram os portões para o cavalo
similar a você inserir uma página em meio a um livro,
de madeira entrar, ou seja, ele depende da ação do
na expectativa de que o leitor leia o que foi escrito por
usuário. Geralmente se aproveitam de um arquivo ou
você.
programa util (geralmente funcional), em que a
vítima baixa para o computador e nele há outro
Mecanismo ou Mecanismo de Carga útil malware escondido, da mesma forma que os gregos
vetor de ativação se esconderam dentro do cavalo que adentrou Tróia.
infecção
Ação que É a ação do
Formas pelas
determina o vírus, de SPYWARE
quais o vírus se
momento que a acordo com sua
propaga. Spy significa espião e isso já te ajuda muito a
carga útil será programação.
ativada. entender a ação deste malware. Este software rouba
informações do usuário e da máquina onde se
encontra e as envia para terceiros. Pode ser utilizado
TIPOS DE VÍRUS tanto de forma legítima quanto mal intencionada, ou
seja, uma empresa pode instalar spywares para
Vírus de arquivo – chamado também de vírus de verificar ações em seus computadores ou então alguem
programa, é o mais popular. Geralmente escondidos pode instalar o spyware sem o consentimento do
em arquivos executáveis, se propagam ao inserir seu usuário para roubar seus dados. Aqui o programa de
código em outros arquivos. segurança voltado para sua detecção é o anti-spyware.
Vírus de macro – escrito na linguagem VBA, infecta
o mesmo gabarito de programa, como os arquivos da
MS Office. TIPOS DE SPYWARES
Vírus de script – é recebido ao acessar uma página Keylogger – registram as ações do teclado da
web ou arquivo anexado a e-mail no formato HTML; vítima.
Utiliza a linguagem VBScript ou JavaScript.

MUDE SUA VIDA!


1
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

Screenlogger – registram as sequências de cliques Com o crescimento do uso de moedas virtuais ou


na tela realizados pelo cursor. criptomoedas, o número de ataques deste tipo tem
Adware – voltado para apresentar propagandas crescido, principalmente pelo fato de ser praticamente
indesejadas na tela do usuário, geralmente instalado impossível se rastrear uma transação de criptomoedas
junto de outros programas legítimos. Sabe aquele através das operações de blockchain. Apesar de quase
momento de clicar em “Aceito, próximo, próximo...” até tudo ser automatizado hoje em dia, o pagamento do
intalar o programa? Muitas vezes estes adwares estão resgate não garante a liberação da máquina e dos
ali e o usuário, por preguiça ou pressa, acaba dados da vítima. Lembre-se também de que não será
aceitando. possível quebrar essa criptografia através de força
Sniffers – são chamados de farejadores e servem bruta.
para monitorar o tráfego na rede toda em busca de
informações importantes, como senhas, e-mails e etc.
O programa altera o computador para o modo ROOTKIT
“promiscuo” no qual ele passa a receber todos os
pacotes que transitam naquela rede interna, ignorando Conjunto de programas e técnicas voltadas para
o filtro do endereço físico (MAC Address). Vale ocultar a ação de invasores e outros malwares, bem
adicionar que não precisam ser usados só de forma como a de garantir privilégios de administrador no
maliciosa, permitindo que empresas os usem para sistema invadido. Geralmente apagam as evidencias
monitorar o tráfego da rede interna. deixadas em logs (registros) do sistema.

BOT E BOTNET BACKDOOR


Bot é uma abreviação de “robot” (robô), um Programa que permite o retorno de um invasor
programa que permite que o invasor tenha controle em um dispositivo comprometido. Após a ação de
remoto sobre a máquina invadida. Funciona de outros malwares ou propriamente a invasão do
maneira similar ao worm em questão de propagação. dispositivo, o backdoor altera configurações de
Geralmente é utilizado para requisitar ações do portas TCP e firewall, permitindo que o computador
computador controlado, também chamado de zumbi, do invasor tenha acesso remoto garantido e fácil.
para desferir ataques, roubar dados, enviar e-mails,
entre outros.
Quando existe uma rede de dezenas e até milhares ATAQUES
de dispositivos infectados, uma espécie de horda de
zumbis, são chamamos de botnet (rede de bots).
Geralmente são utilizadas para ataques DDoS ou DENIAL OF SERVICE – DOS E DDOS
qualquer tipo de situação em que a pessoa mal Chamado de ataque de negação de serviço, no
intencionada possa tirar proveito do grande número qual o atacante derruba um serviço, um dispositivo ou
de dispositivbos controlados por ela. uma rede inteira através de inúmeras requisições,
esgotando o serviço e causando a indisponibilidade
HIJACKER do mesmo.
Quando é feito por meio de uma botnet, ou seja, com
Malware que sequestra o navegador (browser) do inúmeros dispositivos fazendo o ataque de maneira
usuário por meio de alterações no registro do sistema coordenada, chamamos de DDoS (Distributed Denial
operacional, fazendo com que o navegador altere suas of Service – ataque distribuído de negação de serviço).
páginas iniciais, adicionando barras de ferramentas Pode ocorrer situações em que esgotamos os recursos
indesejadas, assim como extensões e add-ons. de servidores de maneira legítima, quando milhares de
pessoas ficam recarregando uma página da web para
ver se saiu o resultado de algum concurso ou na
RANSOMWARE compra de algum ingresso para um show famoso.
Ransom é uma palavra em ingles que se refere ao
pagamento de um resgate. Este código malicioso
sequestra o disco rígido da vítima e criptografa
SPOOFING
(codifica) todos os dados nele contidos. Geralmente Técnica em que uma pessoa mal intencionada copia
são espalhados através de arquivos anexados em e- informações e dados de outra pessoa ou
mails ou executando algum código em sites mal organização na tentativa de se passar por ela. Um dos
intencioados. mais famosos é o IP Spoofing, no qual é possível clonar

MUDE SUA VIDA!


2
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

o IP de um usuário legítimo a fim de ganhar acesso a invasor, é possível utilizar programas bem sofisticados
uma rede em que a autenticação dependa deste fator. com wordlists (listas de palavras) comumente
Uma página copiada para ataques de envenenamento utilizadas como senhas, bem como fazer alterações
de DNS, assinaturas digitais, cabeçalhos alterados comuns de caracteres, como substituir um “A” por um
em e-mails e boletos falsos também constituem “4” ou uma “@”, ou ainda um “O” por um “0”.
spoofing, geralmente associado a outro tipo de ataque,
como o phishing.
SNIFFING
SMURF ATTACK Tipo de ataque em que o invasor se utiliza de um
sniffer (software) para analisar o tráfego de um
Consiste em enviar pacotes ICMP (PING) para computador ou rede na expectativa de adquirir
endereços broadcast, se utilizando de IP spoofing da informações sigilosas, como e-mails, usuários e senhas.
máquina alvo, de forma que a rede toda responda a
requisição PING, sobrecarregando a máquina com o IP
original. DESFIGURAÇÃO (DEFACEMENT)
Também chamada de pichação, é um ataque que
PHISHING altera o conteúdo de uma página web, geralmente
modificando a página inicial com alguma mensagem ou
Derivado do termo “pescaria” em inglês (fishing), no imagem, creditando a uma pessoa ou grupo, como
qual tenta-se enganar o usuário para adquirir forma de protesto, demonstração de poder ou algo do
informações pessoais, dados bancários e até tipo.
mesmo facilitar a instalação de outros códigos
maliciosos. Pense em uma pescaria mesmo:
geralmente não é direcionada a um peixe específico, ENGENHARIA SOCIAL
utiliza-se de uma isca que quanto mais atrativa,
melhor. Desta forma é criado um e-mail, geralmente Técnica que ataca a parte mais vulnerável de
combinando spoofing e engenharia social, para atrair a qualquer sistema, o ser humano. Através de persuasão,
pessoa a morder a isca, fazendo-a baixar algum arquivo algumas boas informações e interpretação, é possível
malicioso, clicar em algum link, pagar um boleto falso convencer pessoas a passarem informações sigilosas.
ou compartilhar informações sigilosas. Uma variação
em que o ataque é mais direcionado, chama-se Spear INJEÇÃO DE SQL
Phishing (pescaria com lança).
A injeção de SQL (SQL injection, relacionada
à structured query language - linguagem de consulta
PHARMING estruturada) é uma técnica de injeção de código que
Também chamado de envenenamento de DNS, o explora a vulnerabilidade de segurança da camada de
invasor redireciona o tráfego de uma rede ou banco de dados de uma aplicação. Quando se consegue
dispositivo através de mudanças no DNS. inserir uma ou mais instruções SQL dentro de uma
Redirecionando os usuários para páginas falsas, muitas consulta, ocorre o fenômeno.
vezes clonadas (spoofing), visando roubar informações
pessoais. Exemplo:

SELECT id, nome, sobrenome FROM autores


MAN IN THE MIDDLE WHERE nome = 'josé' AND sobrenome =
'silva';
Ataque que pode ser traduzido como “homem no
meio”. Informações trocadas entre duas partes são
interceptadas por um terceiro que pode não Ao se inserir o símbolo de apostrofo (‘), o usuário
somente registrar, mas alterar ou bloquear o tráfego causa uma quebra de sintaxe, permitindo inserir
destas informações sem que a vítima perceba. outros comandos, como “DROP TABLE autores”,
conseguindo visualizar toda a tabela relacionada aos
“autores” neste banco de dados.
FORÇA BRUTA
Tipo de ataque para se descobrir o usuário e senha
através da tentativa e erro. Para facilitar do lado do

MUDE SUA VIDA!


3
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

e) NCE.
SELECT id, nome, sobrenome FROM autores
WHERE nome = 'jo'; DROP TABLE autores ;
--' AND sobrenome = 'silva'; 3. Acerca de procedimentos de segurança e de ensino
a distância, julgue o item subsecutivo.
Botnet é uma rede formada por inúmeros
Existem várias possibilidades, dentre elas, talvez a computadores zumbis e que permite potencializar
mais comum seja a injeção de códigos para validar uma as ações danosas executadas pelos bots, os quais
condição como verdadeira. são programas similares ao worm e que possuem
mecanismos de controle remoto.
Código: Certo ( ) Errado ( )

SELECT * FROM usuarios WHERE 4. O termo phishing designa a técnica utilizada por
usuario=’$usuario’ AND um fraudador para obter dados pessoais de
password=’$password’;
usuários desavisados ou inexperientes, ao
empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses
Injeção: usuários.
Certo ( ) Errado ( )
SELECT * FROM usuarios WHERE
usuario=’ OR 1=1‘AND password=’ OR 1=1‘;
5. Assinale a opção correta a respeito das ameaças
que possam colocar em risco um ambiente
O SQL acima é válido, pois OR 1=1 é sempre computacional.
verdadeiro.
a) Os spams , mensagens enviadas sem solicitação
dos destinatários, geralmente com o propósito
de fazer propaganda ou espalhar boatos,
EXERCÍCIOS representam ameaça de grande
periculosidade, pois carregam conteúdos com
1. É uma técnica pela qual um atacante utiliza um vírus indetectáveis.
computador para tirar de operação um serviço, um b) Cavalos de troia são programas que se
servidor, um computador ou uma rede conectada à propagam automaticamente por meio
Internet. O objetivo desses ataques não é invadir e de emails ou páginas web e se multiplicam em
nem coletar informações, mas sobrecarregar o alvo programas dos usuários, alterando as suas
com a finalidade de torná-lo indisponível. A que o configurações.
enunciado se refere?
c) Os hackers , por serem usuários com
a) Defacement. conhecimento avançado de informática e
b) Spoofing. redes, são frequentemente contratados pelas
c) Sniffing. empresas para fazerem testes de segurança em
d) DoS (Denial of Service). ambientes computacionais, a fim de encontrar
2. Você recebe um e-mail, supostamente enviado pelo soluções que melhorem a segurança da
grupo de suporte da empresa em que trabalha, informação.
informando que sua caixa postal está cheia e que d) Crackers são usuários mal intencionados que
será necessário o recadastramento. Para isso, é trabalham dentro das empresas e, com pouco
preciso que você atualize seus dados pessoais conhecimento de informática, abrem brechas
clicando no link fornecido. Esse tipo de golpe é
para que hackers , também mal intencionados,
conhecido como:
invadam as redes das empresas a fim de obter
a) Ransomware. informações valiosas.
b) Rootkit. e) Phishing e pharming são técnicas para a
c) Phishing. obtenção, no mundo real, de informações sobre
d) Cavalo de troia. fragilidades de acesso aos ambientes

MUDE SUA VIDA!


4
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

computacionais, como roubo de senhas, por d) o roubo de dados pessoais e/ou financeiros
meio de técnicas de engenharia social. utilizando páginas web falsas de comércio
eletrônico.
6. Programa que torna inacessíveis os dados e) o bloqueio do acesso a uma página web como
armazenados em um equipamento, geralmente se ela estivesse fora do ar.
usando criptografia, e que exige pagamento de
11. Determinado tipo de vírus eletrônico é ativado
resgate para restabelecer o acesso ao usuário é um
quando um documento por ele infectado é aberto,
malware do tipo:
podendo então, nesse momento, infectar não
a) cavalo de troia. apenas outros documentos, mas também um
b) RAT. gabarito padrão de documento, de modo que cada
c) sequestro digital. novo documento criado sob esse gabarito seja
infectado. Tal vírus, cuja propagação ocorre
d) ransomware.
quando documentos por ele infectados são
e) vírus. remetidos por correio eletrônico para outros
7. Os rootkits são um conjunto de programas que usuários, é conhecido como
oferecem mecanismos para esconder o invasor, a) vírus de setor de carga (boot sector).
assegurando a sua presença em um computador b) vírus de programa.
invadido.
c) vírus de macro.
Certo ( ) Errado ( ) d) backdoor.
e) hoax.
8. O tipo de ameaça à segurança de um computador 12. Analise as seguintes afirmativas sobre ameaças à
que consiste em um programa completo que se
segurança na Internet:
replica de forma autônoma para se propagar para
I – Cavalos de Troia são programas que atraem a
outros computadores é:
atenção do usuário e, além de executarem funções
a) Worm. para as quais foram aparentemente projetados,
b) Vírus. também executam operações maliciosas sem que o
c) Spyware. usuário perceba.
II – Spyware são programas que coletam
d) Spam.
informações sobre as atividades do usuário no
9. O tipo de malware que modifica ou substitui um ou computador e transmitem essas informações pela
mais programas existentes para ocultar o fato de Internet sem o consentimento do usuário.
que um computador tenha sido comprometido, III – Pharming consiste na instalação de programas
ocultando vestígios de ataque, é: nas máquinas de usuários da internet para
executar tarefas automatizadas programadas por
a) Cavalos de Tróia. criminosos cibernéticos.
b) Rootkit. Estão CORRETAS as afrmativas:
c) Spyware.
a) I e II, apenas.
d) Worm.
b) I e III, apenas.
10. Ao navegar pela Internet, deve-se tomar o cuidado c) II e III, apenas.
para não ser vítima de um ataque conhecido d) I, II e III.
como phishing. Uma das formas desse tipo de
ataque é 13. A utilização de práticas para obter acesso a
informações sigilosas em organizações e sistemas
a) a modificação do conteúdo de computacionais, por meio da exploração de
páginas web para apresentar propaganda ou confiança das pessoas com habilidades de
dados falsos. persuasão, é chamada de
b) o roubo de dados pessoais como CPF e senha a) engenharia reversa.
em comunicação que não utiliza o protocolo b) spyware.
https. c) engenharia social.
c) a falsificação do certificado digital utilizado d) worm.
para acessar um site. e) botnet.

MUDE SUA VIDA!


5
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

14. O tipo de ataque na Internet que tenta desativar os ( ) Programas completos que se propagam para
servidores de uma organização por meio de um infectar o ambiente onde se encontram.
grande conjunto de máquinas distribuídas que ( ) Fragmentos de código, embutidos em um
enviam dados ou fazem requisições simultâneas programa, para atrair a atenção do usuário e
aos servidores da organização de forma excessiva roubar senhas ou informações confidenciais.
é denominado.
A sequência CORRETA, de cima para baixo, é:
a) DDoS
b) Phishing a) I, III, II, IV.
c) Pharming b) III, IV, II, I.
c) IV, III, I, II.
d) DNS Poisoning
d) IV, III, II, I.
15. As mensagens de correio eletrônico enviadas não
solicitadas, para fins publicitários, com caráter
apelativo e na maioria das vezes inconvenientes 19. Analise as seguintes afirmativas sobre os tipos
são chamadas de conhecidos de vírus.

a) adware. I. Vírus de script: infectam documentos com


b) SPAM. macros instaladas. O pacote Office da Microsoft
c) worm. é uma das principais vítimas desse tipo de
d) cavalo de tróia. vírus.
e) sniffer. II. Vírus de boot: infectam a área de boot dos
discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos
16. É possível executar um ataque de desfiguração executáveis.
(defacement) — que consiste em alterar o
conteúdo da página web de um sítio — Assinale a alternativa CORRETA:
aproveitando-se da vulnerabilidade da linguagem a) A afirmativa III está errada e as afirmativas I, II
de programação ou dos pacotes utilizados no estão corretas.
desenvolvimento de aplicação web. b) A afirmativa II está errada e as afirmativas I, III
Certo ( ) Errado ( ) estão corretas.
c) A afirmativa I está errada e as afirmativas II, III
17. Aplicações que capturam pacotes da rede e estão corretas.
analisam suas características, também conhecidas d) As afirmativas I, II e III estão corretas.
como “farejadores" de pacotes, são
a) Banners
20. O PEN TEST (Penetration Test), processo que
b) Worms
permite identificar vulnerabilidades para a
c) Spiders organização, dispõe de recursos para o emprego
d) Sniffers dos mais diversificados métodos que um atacante
pode utilizar, como ataques lógicos, físicos e
engenharia social.
18. De acordo com a descrição das ameaças à
segurança de um usuário de computador, Certo ( ) Errado ( )
correlacione as colunas a seguir, numerando os
parênteses.
I. Cavalo de Troia
II. Worm
III. Spyware
IV. Phishing
( ) Mensagem eletrônica que simula um remetente
confiável para obter informações confidenciais
como senhas ou números de cartões de crédito.
( )Programas espiões que capturam padrões de
comportamento de usuários na internet e enviam
essa informação a entidades externas.

MUDE SUA VIDA!


6
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 03/04/2020 INFORMÁTICA

GABARITO
1. D
2. C
3. Certo
4. Certo
5. C
6. D
7. Certo
8. A
9. B
10. D
11. C
12. A
13. C
14. A
15. B
16. Certo
17. D
18. D
19. C
20. Certo

MUDE SUA VIDA!


7

Você também pode gostar