Você está na página 1de 39

Professor: Flávio Lima

Informática Básica .

Conceitos Gerais sobre


Pragas virtuais e Ferramentas de Segurança da Informação

Flávio Lima – 2015

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Código malicioso ou Malware (Malicious Software) é um termo genérico que
abrange todos os tipos de programa especificamente desenvolvidos para executar
ações maliciosas em um computador. Na literatura de segurança o termo malware
também é conhecido por “software malicioso”. Alguns exemplos de malware são:
vírus;
cavalos de tróia;
worms e bots;
backdoors;
keyloggers e outros programas spyware;
rootkits.
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Vírus
Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos
de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.

Computadores domésticos, notebooks, telefones celulares e PDAs são


exemplos de dispositivos computacionais passíveis de infecção.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Espécies de vírus:
Boot (área de inicialização do s.o)
Macro (gerados por programas de escritório)
Arquivo (se anexa a um arquivo executável, trava a máquina, etc)
Polimórfico (se modifica para que o antivírus tenha dificuldades para
identificá-lo)
Script (são códigos/programas que podem estar em páginas da web.
Ex: teclado virtual)
Retrovírus (vírus que ataca o antivírus, tenta desativá-lo)

Professor: Flávio Lima

Códigos Maliciosos (Malware)


Cavalo de tróia (Trojan)

Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande


estátua, utilizada como instrumento de guerra pelos gregos para
obter acesso a cidade de Tróia. A estátua do cavalo foi recheada
com soldados que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos gregos e a dominação de Tróia. Daí
surgiram os termos “Presente de Grego” e “Cavalo de Tróia”.

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Cavalo de tróia (Trojan)

Na informática, um cavalo de tróia (trojan horse) é um programa,


normalmente recebido como um “presente” (por exemplo, cartão
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de
executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário.

Professor: Flávio Lima

Códigos Maliciosos (Malware)


Cavalo de tróia (Trojan)
Algumas das funções maliciosas que podem ser executadas por
um cavalo de tróia são:
instalação de keyloggers ou screenloggers;
furto de senhas e outras informações sensíveis, como números
de cartões de crédito;
inclusão de backdoors, para permitir que um atacante tenha
total controle sobre o computador;
alteração ou destruição de arquivos.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por
não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
Normalmente um cavalo de tróia consiste em um único arquivo que necessita
ser explicitamente ser executado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas
mesmo nestes casos é possível distinguir as ações realizadas como
consequência da execução do cavalo de tróia propriamente dito, daquelas
relacionadas ao comportamento de um vírus ou worm.
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Como um cavalo de tróia pode ser diferenciado de um vírus ou
worm?

O cavalo de tróia Nunca vai se replicar, essa é a principal diferença


em relação ao vírus.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Worm (Verme)
Worm é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar.
Sua propagação se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em computadores.
Ele contamina Msn e Outlook e fica replicando mensagens.
Não ataca a máquina do usuário. Não tem o objetivo de parar a máquina.
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Spyware
Spyware, por sua vez, é o termo utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de
um sistema, coletar e enviar essas informações, normalmente
confidenciais, para terceiros.
Os spywares, assim como os adwares, podem ser utilizados de forma
legítima, mas, na maioria das vezes, são utilizados de forma dissimulada,
não autorizada e maliciosa.

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Spyware
O spyware instalado monitora todos os acessos a sites enquanto o usuário
navega na Internet. Sempre que o usuário acessa determinados sites de
bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado
para a captura de senhas bancárias ou números de cartões de crédito;
Espécies de Spyware:
Keylogger
Screenlogger
Sniffer
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Seguem algumas funcionalidades implementadas em spywares, que podem ter
relação com o uso legítimo ou malicioso:
monitoramento e captura de informações inseridas em outros
programas, como IRC ou processadores de texto;
instalação de outros programas spyware;
monitoramento de teclas digitadas pelo usuário ou regiões da tela
próximas ao clique do mouse
captura de senhas bancárias e números de cartões de crédito;
captura de outras senhas usadas em sites de comércio eletrônico.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Spyware
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador.
Normalmente, o keylogger vem como parte de um cavalo de tróia. Desta
forma, é necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vêm
anexados a e-mails ou estão disponíveis em sites na Internet.
As instituições financeiras desenvolveram os teclados virtuais para evitar
que os keyloggers pudessem capturar informações sensíveis de usuários.
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Spyware
Screenloggers são formas avançadas de keyloggers e são capazes de:
armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou armazenar a região que circunda a
posição onde o mouse é clicado.
De posse destas informações um atacante pode, por exemplo, descobrir a
senha de acesso ao banco utilizada por um usuário.

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Spyware
Sniffer é um dispositivo ou programa de computador utilizado para capturar e
armazenar dados trafegando (pacotes) em uma rede de computadores.
Pode ser usado por um invasor para capturar informações sensíveis (como
senhas de usuários), em casos onde estejam sendo utilizadas conexões
inseguras, ou seja, sem criptografia.
Pode ser utilizado de forma lícita. Um administrador de uma rede pode
monitorar o fluxo de informações que saem da empresa, o que os funcionários
estão fazendo na rede da empresa, etc.
Professor: Flávio Lima

Códigos Maliciosos (Malware)

Adware

Adware (Advertising software) é um tipo de software especificamente


projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.

Professor: Flávio Lima


FCC – TJ/PE – 2007
Cargo: Analista
Uma pessoa mal intencionada tenta obter informações como números de cartões
de crédito, senhas, dados de contas ou outras informações pessoais convencendo-
o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo
(A) phishing scam. (B) adware. (C) slice and dice.
(D) spyware. (E) hijack.
Resposta: A
Qual dos princípios básicos da segurança da informação enuncia a garantia de que
uma informação não foi alterada durante seu percurso, da origem ao destino?
a) Não-repúdio b) Integridade c) Autenticidade
d) Disponibilidade e) Confidencialidade
Resposta: B
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Hijack
São “sequestradores”. Estes programas entram em seu computador sem você perceber,
aproveitando-se de brechas na segurança. Assim, modificam o registro do Windows,
“sequestrando” o seu navegador e modificando a página inicial dele.
Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua
vontade.
Todas estas coisas que são alteradas em seu navegador normalmente linkam para
publicidade e, na maioria das vezes, têm inclusive pornografia envolvida.
E quem sai ganhando com esta invasão em seu PC é o desenvolvedor deste Hijack, já que
ele é pago por cada vez que estas páginas com publicidade são abertas.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Hijack
AdSense é o serviço de publicidade oferecido pelo Google inc. Os donos de
websites podem se inscrever no programa para exibir anúncios em texto,
imagem e, mais recentemente, vídeo. A exibição dos anúncios é administrada
pelo Google e gera lucro baseado ou na quantidade de cliques ou de
visualizações.
Os anúncios são escolhidos de acordo com o conteúdo do site, a
localização geográfica do usuário entre outros fatores, e acaba gerando um
anúncio menos intrusivo que a maioria dos banners e de acordo com o
conteúdo da página, o que o tornou um método popular para oferecer
anúncios.
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Ransomware
Compacta arquivos no micro da vítima num pacote criptografado.
Depois informa que os documentos só serão recuperados se a vítima
pagar pelo resgate de seus conteúdos. Então recebe uma senha para
reaver os arquivos.
É um método ilegal de extorsão.
Algumas bancas referem-se como cavalos-de-tróia que cobram resgate.

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Backdoor
É uma vulnerabilidade, uma falha.
São, por exemplo, as portas abertas por um cavalo de tróia.
Programa que permite a um invasor retornar a um computador
comprometido. Normalmente este programa é colocado de forma a não
ser notado.

Professor: Flávio Lima

Polícia Civil – PC-SP – 2010


Escrivão de Polícia
O software que infecta um computador, cujo objetivo é criptografar
arquivos nele armazenados e cobrar um resgate do usuário para
fornecer uma senha para descriptar os dados, é um malware do tipo
a) Backdoor, denominado ransomware.
b) Worm, denominado ransomware .
c) Trojan, denominado spyware.
d) Backdoor, denominado spyware.
e) Trojan, denominado ransomware.
Resposta: E
Professor: Flávio Lima
FCC – TRT2 região (SP) – 2008
Analista Judiciário – Administrativa/Jurídica
O software que infecta um computador, cujo objetivo é criptografar
arquivos nele armazenados e, na seqüência, cobrar um resgate do
usuário para fornecer uma senha que possibilite decriptar os dados,
é um malware do tipo
a) trojan, denominado spyware.
b) backdoor, denominado spyware.
c) trojan, denominado ransomware.
d) backdoor, denominado ransomware.
e) worm, denominado ransomware. Resposta: C
Professor: Flávio Lima

Códigos Maliciosos (Malware)


Bots (Robot)
São criados para realizar tarefas repetitivas realizadas por humanos (automatiza
processos).
O Captcha foi criado pra evitar o ataque dos bots.
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.

Professor: Flávio Lima


Códigos Maliciosos (Malware)
Botnets
Botnets são redes formadas por computadores infectados com bots. Estas redes podem
ser compostas por centenas ou milhares de computadores. Um invasor que tenha
controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques,
por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço, etc.

Professor: Flávio Lima

Códigos Maliciosos (Malware)


Botnets

Professor: Flávio Lima


CESPE – TRE-GO – 2015
Analista Judiciário
Acerca de procedimentos de segurança e de ensino a distância,
julgue o item subsecutivo.
Botnet é uma rede formada por inúmeros computadores zumbis e
que permite potencializar as ações danosas executadas pelos bots,
os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.

CERTO Professor: Flávio Lima

Códigos Maliciosos (Malware)


Smurf
Assim é chamada porque a ferramenta de DoS que é usada para executar o ataque
é chamada Smurf.
No caso de um ataque de negação de serviços Smurf:
O agressor envia uma rápida sequência de solicitações de Ping (um teste para
verificar se um servidor da Internet está acessível) para um endereço de broadcast.
Uma maneira de reduzir o risco deste ataque é desativar o broadcast dirigido a IP.
Alguns sistemas operacionais são configurados para impedir que o computador
responda aos pacotes de ICMP.
Professor: Flávio Lima
Códigos Maliciosos (Malware)
Rootkit
Um rootkit pode fornecer programas com as mais diversas funcionalidades maliciosas. Dentre
eles, podem ser citados: backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoção de evidências em arquivos de logs;
sniffers, para capturar informações na rede onde o computador está localizado, como por
exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação
de serviço, etc.
É difícil de ser removido pois se instala na raiz do sistema.
Professor: Flávio Lima

Mensagens Maliciosas
Ataques originados por mensagens:
Spam
Mensagem indesejada

Hoax
Boatos, corrente, lenda urbana, etc.

Flame
Mensagem de discórdia / hostil

Phishing Scam
Emails fraudulentos, golpes virtuais. Faz uso de técnicas de Engenharia Social. Ex: email
da receita federal, justiça, etc. Professor: Flávio Lima
Engenharia Social
O termo é utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
vantagens e/ou informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou
alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que
o serviço de Internet Banking está apresentando algum problema e que tal problema
pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A
execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter
acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la
para o atacante.
Professor: Flávio Lima

Engenharia Social
Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do
seu provedor. Nesta ligação ele diz que sua conexão com a Internet está
apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você
entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto,
relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois procuram induzir o
usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou
executar programas.

Professor: Flávio Lima


Ferramentas de Segurança
Antivírus
Os antivírus são programas que procuram detectar (utilizam heurística) e,
então, anular ou remover os vírus de computador.
Atualmente, novas funcionalidades têm sido adicionadas aos programas
antivírus, de modo que alguns procuram detectar e remover cavalos de tróia e
outros tipos de código malicioso, barrar programas hostis e verificar e-mails.
Um bom antivirus verifica continuamente os discos rígidos (HDs), flexíveis
(disquetes) e unidades removíveis, como CDs, DVDs e pendrives, de forma
transparente ao usuário.
Professor: Flávio Lima

Ferramentas de Segurança
Principais programas Antivírus:
Norton Security
Mcafee
AVG
Avira
Panda
Avast
Kaspersky Professor: Flávio Lima
Ferramentas de Segurança
Firewall
Um hardware, software ou uma combinação de ambos usada para impedir
que usuários da Internet não autorizados acessem uma rede privada.
Toda as informações recebidas ou enviadas pela rede devem passar por um
firewall, que examina/filtra os pacotes de informações e bloqueia aqueles que
não atendam aos critérios/regras de segurança da organização.
A segurança de um computador ou rede não pode basear-se apenas em um
mecanismo de defesa.

Professor: Flávio Lima

Ferramentas de Segurança
Firewall
Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um
computador. Já um firewall bem configurado pode bloquear o acesso a ele.
Além disso, um firewall poderá bloquear as tentativas de invasão ao seu
computador e possibilitar a identificação das origens destas tentativas.
Tudo que não é permitido é proibido (Regras restritivas).

Professor: Flávio Lima


CESPE – TRE-GO – 2015
Técnico Judiciário
Julgue o item subsecutivo, acerca de procedimentos de segurança
e educação a distância (EAD).
Convém que todo o tráfego da rede passe por firewall, uma vez
que a eficácia da segurança proporcionada por esse dispositivo
será comprometida caso existam rotas alternativas para acesso ao
interior da referida rede.

CERTO Professor: Flávio Lima

FGV – MPE-MT – 2015


Assistente Administrativo
Com relação aos aplicativos para a segurança da informação, assinale V para a
afirmativa verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre
computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite
a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de
detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e
remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente, Resposta: A
a) F, V e F. b) F, V e V. c) V, F e F. d) V, V e F. e) F, F e V.
Professor: Flávio Lima
FGV – TJ-BA – 2015
Técnico Judiciário
Os criminosos virtuais, também chamados de hackers, atacam computadores
conectados à internet para roubar informações ou danificar o computador.
Para protegê-lo, utiliza-se um software ou hardware que verifica as
informações vindas da internet, conforme ilustrado na figura a seguir.
O software ou hardware utilizado para rejeitar ou permitir que informações da
internet entrem no computador é o:
a)firewall; b) cavalo de tróia (trojan);
c) anti-spyware; d) certificado digital;
e) anti-vírus.

Resposta: A Professor: Flávio Lima

Ferramentas de Segurança

Firewall
Cisco Guard XT 5650 DDoS Mitigation Appliance
Uma aplicação instalada na rede no kit Guard da Cisco que filtra os
pacotes e faz um "afunilamento" pela origem e/ou análise de pacotes
para que o servidor não vá ao chão.

Professor: Flávio Lima


Ferramentas de Segurança
DMZ (Zona Desmilitarizada)
Também chamada de Rede de Perímetro. Trata-se de uma pequena rede
situada entre uma rede confiável e uma não confiável, geralmente entre a rede
local e a Internet.

Professor: Flávio Lima

Ferramentas de Segurança
DMZ
A função de uma DMZ é manter todos os serviços que possuem acesso externo
(navegador, servidor de e-mails) separados da rede local limitando o dano em
caso de comprometimento de algum serviço nela presente por algum invasor.
Para atingir este objetivo os computadores presentes em uma DMZ não devem
conter nenhuma rota de acesso à rede local.
O termo possui uma origem militar, significando a área existente entre dois
inimigos em uma guerra.

Professor: Flávio Lima


Ferramentas de Segurança
DMZ

Professor: Flávio Lima

FCC - TRE-MS – 2007


Analista Judiciário – Área Judiciária
Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido
que para possibilitar maior segurança na Internet deve estar associada ao
mecanismo de proteção:

a) Plano de contingência.

b) Proxy.

c) Criptografia.

d) Firewall.

e) Sistema de detecção de intrusão.


Resposta: D Professor: Flávio Lima
Ferramentas de Segurança
IDS (Sistema de detecção de intrusos)
refere-se a meios técnicos de descobrir em uma rede quando esta está tendo
acessos não autorizados ou comportamento anômalo no tráfego da rede que
podem indicar a ação de um hacker ou até mesmo funcionários mal
intencionados. Ex: SNORT
Pode ser instalado em um servidor para alertar e identificar ataques e
tentativas de acessos indevidos à própria máquina.
Pode ser complementado pela técnica de Honeypot (este só detecta ataques
contra ele mesmo)
Professor: Flávio Lima

Ferramentas de Segurança
IPS (Sistema de prevenção de intrusos)
É visto como uma extensão do firewall. O firewall pode deixar que ao menos
aquele pacote malicioso trafegasse na rede. O IPS possibilita decisões de
acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em
portas como os firewalls tradicionais trabalham.
A qualidade de um sistema de prevenção de intruso está em ser um excelente
detector de tráfego malicioso com uma média de falso positivo e falso negativo
baixa.

Professor: Flávio Lima


Ferramentas de Segurança
HoneyPot (Pote de Mel)
É uma ferramenta que tem a função de propositalmente não oferecer proteção e
simular falhas de segurança de um sistema e colher informações sobre o invasor. É
uma espécie de armadilha para invasores.
São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.)
vulneráveis para que os invasores possam ser induzidos a eles deixando,
normalmente, de atacar a rede real.
Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim,
melhorar a segurança.
Professor: Flávio Lima

Ferramentas de Segurança
HoneyPot (Pote de Mel)
Para ser verdadeiramente útil, o sistema de chamariz deve ser configurado de
forma coerente com o resto da segurança da rede empresarial. Pode constituir
assim um complemento de um sistema IDS;
É importante ressaltar que honeypots devem ser utilizados como um complemento
para a segurança da rede de uma instituição e não devem ser encarados como
substitutos para:
sistemas de gerenciamento de correções de segurança (patches); boas práticas
de segurança e políticas;
Professor: Flávio Lima
Ferramentas de Segurança
HoneyPot (Pote de Mel)

Hacker

Professor: Flávio Lima

Cesgranrio – Petrobras – 2012


Técnico de Exploração de Petróleo Júnior
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
antivírus especializado na detecção e remoção de cavalos de Troia.
a) dispositivo que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede.
b) programa que recolhe informações sobre um usuário e as transmite pela
Internet, sem o conhecimento e o consentimento desse usuário.
c) mecanismo para proteção de informações sigilosas que usa técnicas de
criptografia.
d) ferramenta que simula falhas de segurança em um sistema e colhe informações
sobre eventuais invasores.
Resposta: D
Professor: Flávio Lima
Cespe/UnB – ABIN – 2010
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de


honeypots, técnica que atrai o atacante para um ambiente não crítico,
onde há informações falsas e aparentemente valiosas, encorajando-o a
permanecer nesse ambiente o tempo suficiente para que os
administradores possam registrar e rastrear seu comportamento.
CERTO
Professor: Flávio Lima

Cespe/UnB – INSS – 2008


Analista do Seguro Social – Qualquer Área
Acerca da Segurança da informação julgue os itens:
O Honeypot é um tipo de software cuja função é detectar ou impedir a
ação de agente externo, estranho ao sistema, atraindo-o para outra
parte do sistema aparentemente vulnerável.

CERTO
Professor: Flávio Lima
Atualizações
A melhor forma de evitar que o sistema operacional e os softwares instalados em
um computador possuam vulnerabilidades é mantê-los sempre atualizados.
Patches
Têm por finalidade corrigir os problemas de segurança referentes às
vulnerabilidades descobertas.
São correções específicas de um software. Ex: Patches de segurança do
Windows.
Service Pack
É um conjunto de correções e que pode trazer novas ferramentas também.
Professor: Flávio Lima

FCC - TRF-1ª Região - 2014


Criminosos virtuais costumam varrer a Internet procurando
computadores vulneráveis, sem ter alvos específicos para atacar.
Aproveitando-se disso, especialistas em segurança criam sistemas
que se mostram vulneráveis, atraindo invasores que, quando
conectados ao sistema, serão monitorados. Com isso, técnicas,
vulnerabilidades e ferramentas são obtidas para análise e proteção
dos sistemas. (http://g1.globo.com)

Professor: Flávio Lima


FCC - TRF-1ª Região - 2014
O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em
que um computador é usado como isca para intrusos. Muitas vezes é colocado na
rede de forma que se torna atraente, como estar configurado com um software
com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos
que aparentam conter segredos da empresa ou outra informação aparentemente
valiosa. A técnica descrita é conhecida como

(A) Honeybox (B) mousetrap (C) honeypot

(D) Fakecall (E) goldenbox

Resposta: C Professor: Flávio Lima

FCC - TRF-1ª Região - 2014


Quando um site importante usa um único servidor web para hospedá-lo, esse
servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o
servidor com um número muito grande de requisições HTTP coordenadas e
distribuídas − utilizando um conjunto de computadores e/ou dispositivos móveis −
fazendo com que o servidor não consiga responder às requisições legítimas e se
torne inoperante. Este tipo de ataque é conhecido como

(A) Broadcast flood. (B) DDoS. (C) XSS.

(D) ACK flood. (E) DoS.

Resposta: B Professor: Flávio Lima


CESPE - 2014 - TJ-SE
Em relação à segurança e à proteção de informações na
Internet, julgue os itens subsequentes.
Vírus são programas que podem apagar arquivos
importantes armazenados no computador, podendo
ocasionar, até mesmo, a total inutilização do sistema
operacional.
CERTO Professor: Flávio Lima

CESPE - 2014 - TJ-SE


Em relação à segurança e à proteção de informações na Internet,
julgue os itens subsequentes.
Spyware é um programa ou dispositivo que monitora as atividades de
um sistema e transmite a terceiros informações relativas a essas
atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo
usuário no teclado do computador.

CERTO Professor: Flávio Lima


CESPE - 2014 - TJ-SE
Em relação à segurança e à proteção de informações na Internet,
julgue os itens subsequentes.
Cavalo de Troia, também conhecido como trojan, é um programa
malicioso que, assim como os worms, possui instruções para
autorreplicação.

ERRADO Professor: Flávio Lima

CESPE - 2014 - TJ-


TJ-SE

Acerca dos conceitos de segurança da informação e de


redes de computadores, julgue os próximos itens.

O procedimento de becape pode ser realizado tanto para


um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.

CERTO Professor: Flávio Lima


FCC - TRT-20ª Região - 2010
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo
sobrecarregar o computador alvo até ele parar de responder ou, até mesmo,
desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow. II. PING of Death.

III. SYN Flooding. IV. Smurf.

Está correto o que se afirma em

a) I, II e III, apenas. b) I, III e IV, apenas. c) II, III e IV, apenas.

d) III e IV, apenas. e) I, II, III e IV.


Resposta: E Professor: Flávio Lima

FCC - SABESP – 2014


Analista de Gestão
São, comumente, utilizados na proteção e segurança da informação como,
por exemplo, contra atos praticados por ataques externos, tentativas de
invasão, acesso não autorizado, roubo, adulteração de informação e outros
atos ilícitos:

a) modem e roteador. b) firewall e senha.

c) navegador e login. d) placa de rede e antivírus.

e) backup e desfragmentação.
Resposta: B Professor: Flávio Lima
CESPE – 2012 – TJ-RR
Nível Médio
Os vírus de boot são programas maliciosos desenvolvidos
para que, no processo pós-infecção, o ciberpirata possa ter
acesso ao computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.

ERRADO Professor: Flávio Lima

CESPE – 2012 – Polícia Federal


Papiloscopista
Julgue os itens subsequentes, acerca de segurança da informação.
Os sistemas IDS (intrusion detection system) e IPS (intrusion
prevention system) utilizam metodologias similares na
identificação de ataques, visto que ambos analisam o tráfego de
rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.

CERTO Professor: Flávio Lima


IBFC – Polícia Civil – RJ – 2013
Perito Criminal
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo
ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a
retina ou íris dos olhos. Esse método se chama:

a) Audiometria b) Criptografia

c) Biometria. d) Radius.

e) Caligrafia.

Resposta: C Professor: Flávio Lima

IBFC – Polícia Civil – RJ – 2013


Perito Criminal
Malware (programa malicioso) que age como a lenda do cavalo de
Troia, entrando no computador e liberando uma porta para uma
possível invasão:

a) IDS. b) Firewall. c) Spam

d) Trojan horse. e) Lammer.

Resposta: D Professor: Flávio Lima


IBFC – Polícia Civil – RJ – 2013
Perito Criminal
Relacionado à Segurança da Informação, o conjunto de programas
que tem como fim esconder e assegurar a presença de um invasor
em um computador comprometido é conhecido como:

a) Adware b) Rootkit. c) Worm.

d) Backdoors e) Spyware.

Resposta: B Professor: Flávio Lima

IBFC – Polícia Civil – RJ – 2013


Perito Criminal
Existe um método de ataque, onde alguém faz uso da persuasão, muitas
vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações. Estamos falando do método de:

a) Colarinho Branco. b) Engenharia de Serviço.

c) Criptografia Privada. d) Engenharia Social

e) Sociologia criptográfica.
Resposta: B Professor: Flávio Lima
IBFC – Polícia Civil – RJ – 2013
Perito Criminal
Um site oficial do governo foi vítima de um ataque. Este ataque foi
promovido por um programa semelhante ao vírus, mas se diferenciam por
se espalharem sem a intervenção do usuário e se distribuem através de
replicação automática, algumas vezes com mutações para dificultar sua
identificação. Eles são conhecidos como:

a) Adwares. b) Hoaxs c) Trojans

d) Worms e) Backdoors.

Resposta: D Professor: Flávio Lima

FCC – SEFAZ-RJ – 2014


Auditor Fiscal
Considerando que o malware citado como vilão não se propaga por meio
da inclusão de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores,
trata-se de um

a) backdoor. b) vírus de macro. c) botnet.

d) worm. e) spyware.

Resposta: D Professor: Flávio Lima


IBFC – TRE-AM – 2014
Técnico Judiciário
Por questões da segurança da informação, a maioria dos browsers
hoje em dia suportam o protocolo de transferência de hipertexto
seguro denominado:

a) HTML b) HTTPS

c) HTML5 d) HDLC

Resposta: B Professor: Flávio Lima

FCC - TRT-16ª Região (MA) – 2014


Técnico Judiciário - Administrativo
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do


Trabalho da 16ª Região utiliza um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas. Este programa
é usado de forma legítima, pois é instalado nos computadores com o
objetivo de verificar se outras pessoas estão utilizando os computadores
do Tribunal de modo abusivo ou não autorizado.

Professor: Flávio Lima


FCC - TRT-16ª Região (MA) – 2014
Técnico Judiciário - Administrativo
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento
deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava
projetado para executar ações que podiam comprometer a privacidade dos
funcionários e a segurança dos seus computadores, monitorando e capturando
informações referentes à navegação dos usuários. O tipo de malware instalado
de forma ilegítima nos computadores do Tribunal é conhecido como:

a) Webware. b) Trojan. c) Spyware.

d) Rootdoor. e) Worm.
Resposta: C Professor: Flávio Lima

CONSULPLAN – TRE-MG – 2015


Técnico Judiciário – Contabilidade
Malware são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas no computador. O worm é um dos tipos de malware
que se propaga automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Quanto a um ataque desta natureza, assinale a
alternativa INCORRETA. Resposta: A
a) Faz a inclusão de si mesmo em outros programas ou arquivos.

b) Necessita identificar os computadores-alvo para os quais tentará se copiar.

c) Na propagação pode afetar o desempenho de redes e uso dos computadores.

d) Explora vulnerabilidades existentes em programas instalados no computador-alvo.


Professor: Flávio Lima
Dúvidas

? Flávio Lima

Professor: Flávio Lima

Você também pode gostar