Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
❑ Formação
▪ Graduação: Licenciatura em Informática – Unigranrio
▪ Especialização: Gestão Segurança da Informação e Comunicações – UnB
❑ Atuação Profissional
▪ Coordenador e Professor - Gran Cursos Online
▪ Analista Judiciário, Tecnologia da Informação – Supremo Tribunal Federal
▪ Professor Universitário – Graduação em Tecnologia da Informação
❑ Conceitos
▪ Softwares Maliciosos (Malwares)
Todos os programas desenvolvidos para causar um
dano qualquer para um recurso computacional;
Ou realizar alguma atividade maliciosa será
considerado um malware.
❑ Conceitos
▪ Vulnerabilidade
É uma condição que, quando explorada por um
atacante, pode resultar em uma violação de
segurança.
Uma fragilidade que poderá ser explorada para um
ataque.
❑ Conceitos
▪ Vulnerabilidade
Exemplos:
✓ Softwares desatualizados;
✓ Equipamentos mal configurados;
✓ Acesso à sites maliciosos;
✓ Execução automática de mídias removíveis
infectadas; etc
❑ Conceitos
▪ Ataque de Vulnerabilidade
Alguns tipos:
✓ e-mail
✓ Script
✓ macro
❑ Tipos de Malwares
Worm
Infecção:
Diferente do vírus, o worm não se propaga por meio da
inclusão de cópias de si mesmo em outros programas
ou arquivos.
Execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em
programas instalados em computadores.
❑ Tipos de Malwares
Worm
Consequência:
Consumo de muitos recursos.
Desempenho afetado de rede e computadores.
2) Ano: 2018 Banca: FUNDEP (Gestão de Concursos) Órgão: CODEMIG
Prova: FUNDEP (Gestão de Concursos) - 2018 - CODEMIG - Técnico de
Tecnologia da Informação
A) Spyware.
B) Worm.
C) Keylogger.
D) Backdoor.
❑ Tipos de Malwares
Spyware
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à
instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe
ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único
arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos
programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja
notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia.
O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
4) Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova: FCC - 2019 - TRF - 4ª
REGIÃO - Técnico Judiciário - Tecnologia da Informação