Escolar Documentos
Profissional Documentos
Cultura Documentos
o IP de um usuário legítimo a fim de ganhar acesso a invasor, é possível utilizar programas bem sofisticados
uma rede em que a autenticação dependa deste fator. com wordlists (listas de palavras) comumente
Uma página copiada para ataques de envenenamento utilizadas como senhas, bem como fazer alterações
de DNS, assinaturas digitais, cabeçalhos alterados comuns de caracteres, como substituir um “A” por um
em e-mails e boletos falsos também constituem “4” ou uma “@”, ou ainda um “O” por um “0”.
spoofing, geralmente associado a outro tipo de ataque,
como o phishing.
SNIFFING
SMURF ATTACK Tipo de ataque em que o invasor se utiliza de um
sniffer (software) para analisar o tráfego de um
Consiste em enviar pacotes ICMP (PING) para computador ou rede na expectativa de adquirir
endereços broadcast, se utilizando de IP spoofing da informações sigilosas, como e-mails, usuários e senhas.
máquina alvo, de forma que a rede toda responda a
requisição PING, sobrecarregando a máquina com o IP
original. DESFIGURAÇÃO (DEFACEMENT)
Também chamada de pichação, é um ataque que
PHISHING altera o conteúdo de uma página web, geralmente
modificando a página inicial com alguma mensagem ou
Derivado do termo “pescaria” em inglês (fishing), no imagem, creditando a uma pessoa ou grupo, como
qual tenta-se enganar o usuário para adquirir forma de protesto, demonstração de poder ou algo do
informações pessoais, dados bancários e até tipo.
mesmo facilitar a instalação de outros códigos
maliciosos. Pense em uma pescaria mesmo:
geralmente não é direcionada a um peixe específico, ENGENHARIA SOCIAL
utiliza-se de uma isca que quanto mais atrativa,
melhor. Desta forma é criado um e-mail, geralmente Técnica que ataca a parte mais vulnerável de
combinando spoofing e engenharia social, para atrair a qualquer sistema, o ser humano. Através de persuasão,
pessoa a morder a isca, fazendo-a baixar algum arquivo algumas boas informações e interpretação, é possível
malicioso, clicar em algum link, pagar um boleto falso convencer pessoas a passarem informações sigilosas.
ou compartilhar informações sigilosas. Uma variação
em que o ataque é mais direcionado, chama-se Spear INJEÇÃO DE SQL
Phishing (pescaria com lança).
A injeção de SQL (SQL injection, relacionada
à structured query language - linguagem de consulta
PHARMING estruturada) é uma técnica de injeção de código que
Também chamado de envenenamento de DNS, o explora a vulnerabilidade de segurança da camada de
invasor redireciona o tráfego de uma rede ou banco de dados de uma aplicação. Quando se consegue
dispositivo através de mudanças no DNS. inserir uma ou mais instruções SQL dentro de uma
Redirecionando os usuários para páginas falsas, muitas consulta, ocorre o fenômeno.
vezes clonadas (spoofing), visando roubar informações
pessoais. Exemplo:
e) NCE.
SELECT id, nome, sobrenome FROM autores
WHERE nome = 'jo'; DROP TABLE autores ;
--' AND sobrenome = 'silva'; 3. Acerca de procedimentos de segurança e de ensino
a distância, julgue o item subsecutivo.
Botnet é uma rede formada por inúmeros
Existem várias possibilidades, dentre elas, talvez a computadores zumbis e que permite potencializar
mais comum seja a injeção de códigos para validar uma as ações danosas executadas pelos bots, os quais
condição como verdadeira. são programas similares ao worm e que possuem
mecanismos de controle remoto.
Código: Certo ( ) Errado ( )
SELECT * FROM usuarios WHERE 4. O termo phishing designa a técnica utilizada por
usuario=’$usuario’ AND um fraudador para obter dados pessoais de
password=’$password’;
usuários desavisados ou inexperientes, ao
empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses
Injeção: usuários.
Certo ( ) Errado ( )
SELECT * FROM usuarios WHERE
usuario=’ OR 1=1‘AND password=’ OR 1=1‘;
5. Assinale a opção correta a respeito das ameaças
que possam colocar em risco um ambiente
O SQL acima é válido, pois OR 1=1 é sempre computacional.
verdadeiro.
a) Os spams , mensagens enviadas sem solicitação
dos destinatários, geralmente com o propósito
de fazer propaganda ou espalhar boatos,
EXERCÍCIOS representam ameaça de grande
periculosidade, pois carregam conteúdos com
1. É uma técnica pela qual um atacante utiliza um vírus indetectáveis.
computador para tirar de operação um serviço, um b) Cavalos de troia são programas que se
servidor, um computador ou uma rede conectada à propagam automaticamente por meio
Internet. O objetivo desses ataques não é invadir e de emails ou páginas web e se multiplicam em
nem coletar informações, mas sobrecarregar o alvo programas dos usuários, alterando as suas
com a finalidade de torná-lo indisponível. A que o configurações.
enunciado se refere?
c) Os hackers , por serem usuários com
a) Defacement. conhecimento avançado de informática e
b) Spoofing. redes, são frequentemente contratados pelas
c) Sniffing. empresas para fazerem testes de segurança em
d) DoS (Denial of Service). ambientes computacionais, a fim de encontrar
2. Você recebe um e-mail, supostamente enviado pelo soluções que melhorem a segurança da
grupo de suporte da empresa em que trabalha, informação.
informando que sua caixa postal está cheia e que d) Crackers são usuários mal intencionados que
será necessário o recadastramento. Para isso, é trabalham dentro das empresas e, com pouco
preciso que você atualize seus dados pessoais conhecimento de informática, abrem brechas
clicando no link fornecido. Esse tipo de golpe é
para que hackers , também mal intencionados,
conhecido como:
invadam as redes das empresas a fim de obter
a) Ransomware. informações valiosas.
b) Rootkit. e) Phishing e pharming são técnicas para a
c) Phishing. obtenção, no mundo real, de informações sobre
d) Cavalo de troia. fragilidades de acesso aos ambientes
computacionais, como roubo de senhas, por d) o roubo de dados pessoais e/ou financeiros
meio de técnicas de engenharia social. utilizando páginas web falsas de comércio
eletrônico.
6. Programa que torna inacessíveis os dados e) o bloqueio do acesso a uma página web como
armazenados em um equipamento, geralmente se ela estivesse fora do ar.
usando criptografia, e que exige pagamento de
11. Determinado tipo de vírus eletrônico é ativado
resgate para restabelecer o acesso ao usuário é um
quando um documento por ele infectado é aberto,
malware do tipo:
podendo então, nesse momento, infectar não
a) cavalo de troia. apenas outros documentos, mas também um
b) RAT. gabarito padrão de documento, de modo que cada
c) sequestro digital. novo documento criado sob esse gabarito seja
infectado. Tal vírus, cuja propagação ocorre
d) ransomware.
quando documentos por ele infectados são
e) vírus. remetidos por correio eletrônico para outros
7. Os rootkits são um conjunto de programas que usuários, é conhecido como
oferecem mecanismos para esconder o invasor, a) vírus de setor de carga (boot sector).
assegurando a sua presença em um computador b) vírus de programa.
invadido.
c) vírus de macro.
Certo ( ) Errado ( ) d) backdoor.
e) hoax.
8. O tipo de ameaça à segurança de um computador 12. Analise as seguintes afirmativas sobre ameaças à
que consiste em um programa completo que se
segurança na Internet:
replica de forma autônoma para se propagar para
I – Cavalos de Troia são programas que atraem a
outros computadores é:
atenção do usuário e, além de executarem funções
a) Worm. para as quais foram aparentemente projetados,
b) Vírus. também executam operações maliciosas sem que o
c) Spyware. usuário perceba.
II – Spyware são programas que coletam
d) Spam.
informações sobre as atividades do usuário no
9. O tipo de malware que modifica ou substitui um ou computador e transmitem essas informações pela
mais programas existentes para ocultar o fato de Internet sem o consentimento do usuário.
que um computador tenha sido comprometido, III – Pharming consiste na instalação de programas
ocultando vestígios de ataque, é: nas máquinas de usuários da internet para
executar tarefas automatizadas programadas por
a) Cavalos de Tróia. criminosos cibernéticos.
b) Rootkit. Estão CORRETAS as afrmativas:
c) Spyware.
a) I e II, apenas.
d) Worm.
b) I e III, apenas.
10. Ao navegar pela Internet, deve-se tomar o cuidado c) II e III, apenas.
para não ser vítima de um ataque conhecido d) I, II e III.
como phishing. Uma das formas desse tipo de
ataque é 13. A utilização de práticas para obter acesso a
informações sigilosas em organizações e sistemas
a) a modificação do conteúdo de computacionais, por meio da exploração de
páginas web para apresentar propaganda ou confiança das pessoas com habilidades de
dados falsos. persuasão, é chamada de
b) o roubo de dados pessoais como CPF e senha a) engenharia reversa.
em comunicação que não utiliza o protocolo b) spyware.
https. c) engenharia social.
c) a falsificação do certificado digital utilizado d) worm.
para acessar um site. e) botnet.
14. O tipo de ataque na Internet que tenta desativar os ( ) Programas completos que se propagam para
servidores de uma organização por meio de um infectar o ambiente onde se encontram.
grande conjunto de máquinas distribuídas que ( ) Fragmentos de código, embutidos em um
enviam dados ou fazem requisições simultâneas programa, para atrair a atenção do usuário e
aos servidores da organização de forma excessiva roubar senhas ou informações confidenciais.
é denominado.
A sequência CORRETA, de cima para baixo, é:
a) DDoS
b) Phishing a) I, III, II, IV.
c) Pharming b) III, IV, II, I.
c) IV, III, I, II.
d) DNS Poisoning
d) IV, III, II, I.
15. As mensagens de correio eletrônico enviadas não
solicitadas, para fins publicitários, com caráter
apelativo e na maioria das vezes inconvenientes 19. Analise as seguintes afirmativas sobre os tipos
são chamadas de conhecidos de vírus.
GABARITO
1. D
2. C
3. Certo
4. Certo
5. C
6. D
7. Certo
8. A
9. B
10. D
11. C
12. A
13. C
14. A
15. B
16. Certo
17. D
18. D
19. C
20. Certo