Você está na página 1de 7

Ameaças Virtuais 1.

3 ScreenLogger – o registrador de telas que captura as


Hacker x Cracker – Possuem muito conhecimento, mas telas (frames) do computador com a posição do cursor do
enquanto o Hacker pode utilizar o conhecimento para ações mouse. Assim como o Keylogger, ele pode ser Hardware
voltadas ao bem ou ao mal o Cracker usa os seus e (ou) Software. “Espião da Tela/Mouse”.
conhecimentos exclusivamente para ações maliciosas.
Dica: Um teclado virtual moderno que embaralha a posição
Dica: dos caracteres pode anular, tanto a ação de um Keylogger
O termo Cracker também é usado para definir um tipo como de um Screenlogger.
programa, voltado para a quebra de limitações no
funcionamento de outros programas, como por exemplo um 2. Vírus
que funciona apenas pelo período de trinta dias (licença TRIAL
para avaliação), após a execução do programa cracker, o Programa ou parte de um, normalmente malicioso, que cria
programa de avaliação passa a funcionar por tempo cópias do seu próprio código para dentro de um arquivo ou
indeterminado. Então não confunda a pessoa Cracker, que é programa que será chamado de hospedeiro.
o criador de um programa Cracker, com o próprio programa Depende da execução, ou seja, o arquivo contaminado
cracker. precisa ser aberto, seja diretamente pelo usuário, sistema
operacional que executa códigos de mídias removíveis, na
abertura de site, quando o navegador (browser) está mal
Malware - Código malicioso também conhecido como
configurado ou ainda no carregamento de e-mails por
software malicioso ou indesejado é um termo genérico que
gerenciadores de e-mail.
engloba os códigos desenvolvidos para executar ações
danosas e atividades maliciosas em um computador, 2.1 - Alguns Tipos de Vírus
podendo alterar a integridade, confidencialidade ou
disponibilidades dos dados, furtando, alterando, copiando, Vírus de macro (vírus de script): tipo específico de vírus de
sequestrando dados. script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam a
Tipos de Malware (categorias): linguagem como, os que compõe o Microsoft Office (Excel,
Word por exemplo).
1 – Spyware – (Espião) programa projetado para monitorar as
atividades de um sistema, capturando dados e enviando para Vírus de boot (Vírus de setor): contamina o primeiro setor
terceiros. do disco rígido (HD ou até SSD) do computador, ou seja,
contamina a inicializando e inicia junto com o sistema
- Depende de uma ação do usuário;
operacional, sendo considerado de difícil detecção e
- Execução explicita do código malicioso;
remoção, já que irá se iniciar antes do antivírus.
- Não se propaga.
*Pode ser usado de forma maliciosa (malware) ou legítima
quando não for um malware, ou seja, o responsável pelo 3. Verme (Worm)
computador pretenda monitorar o ambiente.
Programa que se propaga automaticamente entre
Tipos de Spyware: computadores, de forma independente, criando uma cópia
da cópia, ou seja, uma cópia autossuficiente, geralmente
1.1 Adware – Apresentam propagandas, monitoram o usando as redes para propagação.
acesso do usuário, direcionando propagandas nas áreas
vazias das páginas ou sobrepondo programadas - Exploração vulnerabilidades (falhas) existentes em
legítimas, o usuário normalmente não tem o programas instalados em computadores.
conhecimento de que o monitoramento está sendo feito. - São conhecidos por consumirem muito recurso do
Dica: Adware é diferente de Pop-Up (Janela que se abre) computador ou rede, devido à grande quantidade de cópias
que é diferente de SPAM (descrição na sequência do criadas, deixando a rede e (ou) o computador lento para
material). utilização.
Um tipo conhecido de ADWARE é o HIJACKER que
sequestra o navegador alterando a página inicial e o *Durante o processo de contaminação o atacante executa
sistema de busca para exibir propagandas. uma varredura (SCAN) em sistemas que estão em rede,
procurando uma máquina alvo, se detectar falhas, cria a
1.2 Keylogger – o registrador de teclas é um “Espião do cópia, aguarda a execução do código pelo próprio sistema e
Teclado” que captura as teclas digitadas pelo usuário e reinicia o ciclo de contaminação.
envia para terceiros, pode ser tanto um Hardware (Peça)
quanto um Software (Programa). Dica: Não confunda as definições de WORM e VÍRUS,
Não afeta teclados virtuais que já que não dispositivos enquanto o primeiro, cria cópias de forma automática e
físicos. independente o segundo faz cópias do seu próprio código
para um hospedeiro e depende da execução do código para
iniciar o processo de contaminação.

@prof.renatomafra
4 - BOT (Robô) obtidos de sites na Internet.
Similar ao WORM em suas características e possui Trojan Dropper: instala outros códigos maliciosos,
mecanismo de controle remoto, que permite que o embutidos no próprio código do trojan.
computador comprometido seja controlado remotamente Trojan Backdoor: inclui backdoors, possibilitando o acesso
pelo invasor. remoto do atacante ao computador.
- Máquina ZUMBI é o nome dado ao computador Trojan DoS: instala ferramentas de negação de serviço e as
contaminado por um BOT que pode atacar outros utiliza para desferir ataques.
computadores. *Mestre é o nome dado a máquina que Trojan Destrutivo: altera/apaga arquivos e diretórios,
gerencia os Zumbis. formata o disco rígido e pode deixar o computador fora de
- BOTNET é uma rede de máquinas contaminadas por BOTs operação.
que potencializa o ataque realizado por Bots, ou seja, Trojan Clicker: redireciona a navegação do usuário para sites
aumenta o poder de ataques por poder sobrecarregar as específicos, com o objetivo de aumentar a quantidade de
conexões realizadas a um sistema. acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando
Exemplo de ataque: que o computador seja utilizado para navegação anônima e
para envio de spam.
DoS (negação de serviço) e DDoS (negação distribuída de Trojan Spy: instala programas spyware e os utiliza para
serviço) que sobrecarrega e indisponibiliza acesso a sistemas. coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante.
Alguns tipos de ataques de negação: Trojan Banker ou Bancos: coleta dados bancários do
- Baseados em volume (inundações ou floods) usuário, através da instalação de programas spyware que
*(SYN Flood / UDP Flood / DNS Flood / HTTP Flood / são ativados quando sites de Internet Banking são
ICMP ou PING/Flood * Ping of Death “o ping da morte”) acessados. É similar ao Trojan Spy, porém com objetivos mais
- Exploração de protocolos. específicos, voltado ao ataque aos usuários de bancos.
- Camada de aplicação
5. Backdoor (Vulnerabilidades) – São programas que contêm DICA: Um malware que agrupa as características de um
falhas de segurança, seja por um erro acidental na criação Trojan com um Backdoor é conhecido como RAT (Remote
(desenvolvimento) ou inserido de forma proposital no código Access Trojan) que permite o acesso remoto ao dispositivo
dos programas, o programa pode conter uma vulnerabilidade contaminado.
de segurança, como uma porta aberta que poderá ser usada
para invasão ou até mesmo o retorno do invasor ao 7 – RootKits – Conjunto de programas e (ou) técnicas que visa
computador comprometido. Pode ser visto como um serviço impedir a detecção de um código malicioso no computador
criado ou alterado para garantir o acesso ao computador. (esconde o código).
Pode garantir o retorne de um invasor ao computador que foi
Um backdoor é capaz de burlar sistemas de segurança como comprometido.
de um Firewall, por ser uma porta aberta que pode ser - Difícil detecção.
confundida como uma regra segura do sistema. - Instala outros códigos maliciosos.
- Apagam rastros (logs) de programas, para esconder o
6. Cavalo de Troia (Trojan Horse / Trojan) – Programas que malware ou o acesso do invasor.
agem assim como a lenda, se passam por um presente (cartão * Não se propagam.
virtual, jogo, protetor de telas, entre outros) e executam * Por fazer diversas pequenas mudanças no sistema a
ações maliciosas sem o conhecimento do usuário. correção do computador geralmente é mais complexa,
Transportam um código malicioso (mensageiro do mal). dependendo até da formatação e reinstalação do Sistema
- Depende de uma ação do usuário; Operacional.
- Não se propaga.
8 – Ransomware (sequestrador) - Tipo de código malicioso
Não confunda com o “Backdoor”, que é a própria falha de que torna inacessíveis os dados armazenados em um
segurança, com um Cavalo de troia, pode abrir um backdoor equipamento, geralmente usando criptografia, exige o
que ainda não esteja no equipamento, este será chamado de pagamento de resgate (ransom) para restabelecer o acesso
Trojan backdoor, permitindo assim o acesso do invasor a ao usuário.
máquina, existem outros tipos de Trojans, como listados
abaixo:ubu O pagamento do resgate geralmente é solicitado por meio de
moedas virtuais, como os Bitcoins.
DICA: Um malware que agrupa as características de um
Trojan com um Backdoor é conhecido como RAT (Remote Tipos:
Access Trojan) que permite o acesso remoto do dispositivo
contaminado. Ransomware Locker: impede o acesso ao equipamento;
6 .1 Tipos de Cavalo de Tróia (Trojan Horse / Trojan)
Ransomware Crypto: impede que você acesse aos dados.
Trojan Downloader: instala outros códigos maliciosos, Servem como vetor do ataque de um ransomware, os

@prof.renatomafra
documentos do WORD, planilhas do Excel, Apresentações, (vírus, cavalo de troia, entre outros), golpes, boatos,
Fotos, Vídeos, PDFs e qualquer outro tipo que possa ter valor correntes e outros conteúdo tipos de conteúdo que podem
para o usuário. colocar em risco os dados do usuário.

Como o pagamento do resgate não garante que o atacante irá 4 - Hoax – (Boatos) São mensagens que possuem conteúdo
devolver acesso aos arquivos, procedimentos de segurança alarmante ou falso, visam denegrir uma pessoa, empresa ou
são importantes para evitar que o ataque aconteça, como uso marca. Muitas mensagens são de cunho dramático ou
de programas originais e atualizados, um sistema de antivírus, religioso, tentam apelar para emoção do usuário e podem
Firewall, treinar o usuário para que não seja vítima de golpes direcionar para algum site que possa colocar em risco os
virtuais e como salvaguarda de todo processo de segurança dados.
de segurança, ter um backup (becape) atualizado dos dados
para restauração dos dados em caso de perda do original. *Algumas bancas trazem a definição de Vírus do tipo HOAX
para os Vírus que são programados para programarem boatos
Técnicas de Força Bruta (tentativa e erro) tem baixa eficiência pela Internet.
contra o ataque de Ransomware.
Outros riscos: 5 – Sniffers (farejadores) – São programas utilizados na área
de informática para analisar o tráfego de dados em uma rede,
1- Phishing (Phishing Scam ou Phishing/Scam). e quando utilizados de uma maneira intrusiva passam a furtar
Tipo de golpe que utiliza mensagens (sms, e-mail, dados de computadores que estão nesta mesma rede.
mensageiros) como iscas. Se passa por uma instituição Ou seja, por mais que sejam vistos como programas para
conhecida para tentar obter dados por meio de formulários, ações maliciosos, originalmente o Sniffer foi desenvolvido
páginas falsas ou instalar um malware no computador. para ações legítimas.
- Um meio combinado de engenharia social, construção de
uma história falsa, com meios técnicos (envio de mensagens Outros termos importantes:
eletrônicas).
“XSS é um ataque baseado na web e executado em
O Phishing também pode estar presente em anúncios de
aplicativos vulneráveis; nos ataques XSS, o
sites, onde um banner ou propaganda pode induzir acesso a
uma página fraudulenta. conteúdo malicioso é entregue aos usuários por
meio do JavaScript geralmente”.
O treinamento do funcionário pode evitar o ataque de
phishing, além de utilização de navegadores que denunciam Exploits Kit e Ataque do dia zero são formas de
sites que possuem códigos e golpes, entre outros recursos de ataques que buscam as brechas que ainda são
segurança presente em programas antivírus.
desconhecidas pelos fabricantes do software, logo
Não confunda o SCAM do enganar com o SCAN do varrer que no lançamento de programas, como os
vimos anteriormente nas etapas de contaminação de um fornecedores de antivírus não possuem a
WORM. assinatura para detectar a exploração e
atualizações não estão disponíveis para reparar as
2- Pharming (Um tipo de Phishing). brechas o ataque tenta se adiantar a correção da
falha.
É um tipo forma de golpe que não utiliza e-mails como iscas e
sim, redirecionam o usuário para um site falso mesmo que o Formas de prevenção:
usuário digite o endereço correto do site, geralmente o
1 - Antivírus (antimalware)
Pharming realiza o envenenamento do DNS (cache do DNS),
Programa capaz de detectar e bloquear diferentes tipos de
ou seja, faz alterações no sistema de resolução de nome de
pragas virtuais, algumas versões se tornaram verdadeiras
domínio (DNS). O usuário acredita que está acessando o
centrais de segurança, possuindo diversas funções como a
endereço correto, mas é direcionado para um site falso que
verificação Heurística que permite que uma praga virtual
imita o site original.
seja detectada por suspeita, algumas versões possuem
Firewall e ou funções de um Antispyware.
O envenenamento pode ocorrer direto no servidor DNS,
mantido por empresas e provedores de acesso a Internet,
As questões abordam que na primeira geração dos antivírus
mas por ser mais complexo o comprometimento dos
a verificação era feita diretamente com a assinatura das
servidores, geralmente o ataque é realizado localmente na
pragas, ou seja, diretamente com acesso a um banco de
máquina do usuário e acaba comprometendo diretamente a
dados para verificar se a praga era conhecida pelo sistema
segurança dos acessos.
Antivírus, com o implemento da segunda geração a suspeita
3 - Spam (Lixo eletrônico) – Mensagens não solicitadas que de códigos até desconhecidos complementou a segurança
são enviadas a muitos usuários, normalmente com conteúdo das ferramentas com a Heurística, hoje na terceira geração
comercial (propagandas), mas pode contar anexos maliciosos

@prof.renatomafra
os programas do tipo Antivírus possuem inteligência artificial soluções que integram as funções de um antivírus e um
para troca de dados e ajustes na verificação por suspeita. firewall em um mesmo recurso, como as centrais unificadas
de segurança (UTM “Unified Threat Management” ou
Exemplos de Antivírus citados em concursos: "Gerenciamento Unificado de Ameaças").
Windows Defender, Kaspersky, BitDefender, AVIRA,
ESET, Emsisoft, Avast, Sophos, Fortinet, e AVG. 4 – Atualizações – Também são medidas usadas na
segurança, pois corrigem falhas dos sistemas, impedindo
DICA: assim que sejam exploradas em um ataque.
Antivírus de Nova Geração (NextGen AV ou NGAV) é *Também conhecidas como hotfix ou Patches de
uma solução de segurança que combina inteligência artificial atualizações.
(IA), detecção comportamental (Heurística) e algoritmos de
aprendizado de máquina para antecipar e prevenir ameaças
conhecidas e desconhecidas. Segurança da Informação
2 - Antispyware (antimalware) – Programa que detecta e
bloqueia exclusivamente sypwares (adware, keylogger e É obtida a partir da implementação de um conjunto de
screenlogers). controles adequados, incluindo políticas, processos,
procedimentos, estruturas organizacionais e funções de
software e hardware.
Windows Defender está presente no Windows Vista, 7, 8,
8.1, 10 e 11. Estes controles precisam ser estabelecidos, implementados,
Nas versões VISTA e 7 é um Antispyware nativo. monitorados, analisados criticamente e melhorados, onde
Nas versões posteriores 8, 8.1, 10 e 11 agregou as funções necessário, para garantir que os objetivos do negócio e de
de um Antivírus. segurança da organização sejam atendidos. Convém que isto
Desde a versão 10 do Windows a Microsoft apresenta o seja feito em conjunto com outros processos de gestão do
nome Defender também na ferramenta Firewall. negócio. (ABNT NBR ISO/IEC 27002:2005)

Lembrando que a Segurança do Windows que inclui os Dado: Qualquer valor digitado, qualquer valor bruto,
recursos do Defender também possui recursos de proteção para os computadores tudo que processam são dados.
de pasta para evitar ataques de Ransomware.
Informação: Quando organizamos os dados para que
3 - Firewall (Parede corta fogo) - Monitora o tráfego de passem a fazer sentido, todo dado que passa por uma
dados, tanto de entrada como de saída, agindo como inteligência, possui relevância dentro de um contexto.
um filtro de rede, permite a passagem do tráfego de Conhecimento: A informação que podemos utilizar, ou
acordo com regras de segurança, previamente seja, tudo que aprendemos. “A internalização da
definidas, pode ser implementado diretamente no informação”.
sistema operacional (Windows ou Linux) sendo visto
como um firewall pessoal, sendo assim, não depende 1 - Pilares ou conceitos da Segurança da informação.
da instalação de um novo equipamento para ser
funcional, mas devemos lembrar que a solução 1.1. Disponibilidade – Garantia de que uma
Firewall, pode ser vinculada a um equipamento, ou informação estará acessível a uma pessoa
seja, a combinação de Hardware mais um Software autorizada sempre que necessário.
que irá monitorar todo o tráfego da rede e não apenas 1.2. Integridade: Garantia de que a informação ou
de um computador de forma pessoal e isolada, neste sistema não será alterado ou apagado sem
caso o firewall que funciona integrado a um permissão.
equipamento é chamado de Equipamento ou
1.3. Confidencialidade ou Sigilo Protege a informação
Appliance.
contra leitura e (ou) cópia não autorizadas.
Além do monitoramento um firewall pode:
1.4. Autenticidade: Garantia de identidade.
- Criar logs (registros) das tentativas de acessos;
- Bloquear o envio de informações do computador para um 1.5. Não repúdio ou irretratabilidade: Prova inegável
invasor; de uma ação.
- Analisar o conteúdo das conexões, filtrando códigos
maliciosos; 2 - Criptografia
- Bloquear a propagação de códigos já instalados. A criptografia, considerada como a ciência e a arte de
- Bloquear ataques de pragas virtuais (que venham pela rede escrever mensagens em forma cifrada ou em código, é um
ou internet). dos principais mecanismos de segurança que você pode usar
para se proteger dos riscos associados ao uso da Internet.
Lembrando que um Firewall não verifica:
Ameaças internas, mídias removíveis, downloads, anexos de “Transforma um texto claro em texto ilegível de forma que
e-mails e NÃO É UM ANTIVÍRUS, por mais que existam pode ser conhecido apenas por quem tenha o segredo.”

@prof.renatomafra
Tipos de Criptografia: Públicas Brasileira - ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informação em autarquia,
2.1 - Simétrica (senha ou de chave única):
em seu artigo primeiro a medida estipula que “Art. 1º
Utiliza uma única senha (chave) tanto para criptografar
quanto para “descriptografar”.
Fica instituída a Infraestrutura de Chaves Públicas
Ambos os lados devem combinar previamente a chave antes Brasileira - ICP-Brasil, para garantir a autenticidade, a
de começarem a comunicação segura. integridade e a validade jurídica de documentos em
forma eletrônica, das aplicações de suporte e das
2.2 - Assimétricas (chave pública e privada):
aplicações habilitadas que utilizem certificados digitais,
Cada parte na comunicação possuí um par de chaves, uma
pública e outra privada, as chaves são complementares, ou
bem como a realização de transações eletrônicas
seja, o que for feito por uma será desfeito pela outra, seguras.” Enquanto o Art. 13º. Define que “O ITI
lembrando que como o próprio nome indica a chave pública (Instituto Nacional de Tecnologia da Informação) é a
é divulgada publicamente. Autoridade Certificadora Raiz da Infraestrutura de
A chave privada pode ser armazenada de diferentes Chaves Públicas Brasileira” que mantêm a ICP-BRASIL
maneiras, como um arquivo no computador, um smartcard (Infraestrutura de chave pública do Brasil ou PKI em
ou um token. inglês) como hierarquia para controle e atualização das
3 - Assinatura Digital: informações dos certificados emitidos no Brasil.
A assinatura digital existe a partir do conceito da
5 - PROTEÇÃO DOS MEIOS DE ACESSO A
criptografia assimétrica. Onde o dono de um certificado
INFORMAÇÃO. (SEGURANÇA FÍSICA E LÓGICA).
digital utiliza a chave privada para assinar
documentos/mensagens garantindo que só ele poderia 5.1 - Segurança física: Considera as ameaças físicas
ter realizado a ação, confirmando assim a como incêndios, desabamentos, relâmpagos,
autenticidade. alagamento, acesso indevido de pessoas aos locais onde
Assinatura digital garante a Autenticidade, Integridade os arquivos estão.
e o Não-repúdio. - Controle de acesso físico Barreiras físicas que
impeçam acesso de pessoas não autorizadas (Portas,
Para contornar a baixa eficiência característica da
Catracas, Uso de Crachás e outros).
criptografia de chaves assimétricas, a codificação é
feita sobre o hash e não sobre o conteúdo em si, pois
5.2 - Segurança lógica: Atenta contra ameaças
é mais rápido codificar o hash (que possui tamanho
ocasionadas por vírus, acessos remotos à rede, backup
fixo e reduzido) do que a informação toda.
desatualizados, violação de senhas.
4 - Certificado Digital - Controle de acesso lógico Barreiras lógicas como
O certificado digital é um registro eletrônico composto Firewall, Senha, Autenticação de usuários, entre
por um conjunto de dados que distingue uma entidade outros.
e associa a ela uma chave pública. Ele pode ser emitido
para pessoas (físicas ou jurídicas) e para máquinas, 6 – Biometria - utiliza de uma característica física de
pode ser homologado para diferentes usos, como um
confidencialidade e assinatura digital. indivíduo como sua digital, face, desenho da palma da
mão, íris e outros aspectos pessoais para confirmar a
Um certificado digital pode ser comparado a um identidade de alguém, além das características físicas a
documento de identidade, por exemplo, o seu biometria pode utilizar de um aspecto comportamental
passaporte, no qual constam os seus dados pessoais e como o reconhecimento da voz ou caminhar para
a identificação de quem o emitiu. No caso do identificação.
passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso 7 - Backups (Becape): Tem como objetivo “Manter a
do certificado digital esta entidade é uma Autoridade integridade e a disponibilidade da informação e dos
Certificadora (AC). recursos de processamento de informação. Convém
AR é o local físico em que solicitamos a emissão de um que procedimentos de rotina sejam estabelecidos para
certificado digital, e uma vez que todos os parâmetros implementar as políticas de estratégias para a geração
forem verificados a Autoridade Certificadora fará a de cópias de segurança e possibilitar a geração das
emissão do Certificado. E uma AC é a instituição que cópias de segurança dos dados e sua recuperação em
emite o certificado após receber os dados um tempo aceitável “
encaminhados pela AR.
No Brasil a medida provisória No 2.200-2, DE 24 DE
AGOSTO DE 2001 instituiu a Infraestrutura de Chaves

@prof.renatomafra
7.1 - Normal: Copia tudo e limpa os marcadores
(atributos). *Faz o backup de arquivos e pastas Definição das normas em um documento que
selecionados. específica a maneira que dados de um cliente serão
7.2 - Diferencial: Copia tudo que foi criado/alterado tratados.
desde o último backup completo e não limpa os
marcadores (atributo do arquivo). Política de senhas
7.3 - Incremental: Copia tudo que foi criado/alterado
desde o último backup completo ou incremental e Regras destinadas a aumentar a segurança,
limpa os marcadores (atributo do arquivo). incentivando o uso de senhas fortes, além do uso
7.4 - Cópia: O famoso CTRL + C / CTRL + V, onde a correto.
criação da cópia é realizada sem um software de
gestão das cópias. Não limpa os marcadores. Faz o
backup de arquivos e pastas que foram selecionados. 01) (2022 / CESPE) Julgue o próximo item, a respeito
7.5 - Diário: não limpa os marcadores. Faz o backup de de ataques a redes de computadores, softwares
arquivos e pastas selecionados que foram alterados maliciosos e vulnerabilidades em aplicações.
durante o dia.
*Marcador é um atributo de controle do que foi ou Malware é qualquer software intencionalmente criado
não copiado no backup. para causar danos a um computador, servidor, cliente
ou a uma rede de computadores.
8 – 2FA (Verificação em segundo fator / segunda
autenticação / segundo passo ou segunda etapa). 02) (2022 / CESPE*) Com relação aos tipos de
Procedimento de segurança que consiste na malwares, julgue o item que se segue.
autenticação de dois fatores, existe em diversos
procedimentos on-line. A primeira normalmente é a Os vírus possuem a capacidade de se duplicarem,
senha, o segundo fator pode ser uma pergunta de enquanto os worms exploram vulnerabilidades em
segurança do e-mail, por exemplo, assim como um programas, mas não se propagam automaticamente.
código SMS, uma ligação, um token (hardware ou
software). 03) (2022 / CESPE / CEBRASPE) Julgue o item
seguintes, a respeito de sítios de busca e pesquisa na
A autenticação em multifator (“MFA” multi-factor Internet, computação na nuvem, vírus e worms.
authentication) e a autenticação de dois fatores (“2FA”
two-factor authentication) auxiliam nos processos de Diferentemente dos vírus, os worms consomem
autentição e se tornaram essenciais para as poucos recursos computacionais e de rede e se
organizações, mas enquanto a 2FA usará como base propagam por meio da infecção silenciosa de
apenas um tipo de confirmação, a MFA utiliza programas ou arquivos, o que dificulta a sua detecção
diferentes camadas de confirmação com dois ou mais e eliminação.
tipos de autenticação.
04) 2021 / INSTITUTO AOCP / PC-PA
Camada 1: O conhecimento – Saber a senha. Qual é um tipo de praga virtual que é utilizado para
Camada 2: Posse – Algo que o usuário possua, como gravar/registrar todas as teclas pressionadas em um
um token. teclado de forma secreta, para que a pessoa que utiliza
Camada 3: Inerência - Algo dependente do usuário, o dispositivo não saiba que está sendo monitorada?
como biometria. A) Adwares.
A Política de Segurança da Informação (PSI) pode ser B) Worm.
vista como um documento que reúne ações, técnicas e C) Spyware.
boas práticas para o uso seguro de dados. D) Keyloggers.
E) Trojan.
Política de Uso Aceitável (PUA)
05) (2015 / CESGRANRIO) Como é classificado o código
Regulamenta o uso aceitável e não aceitável dos malicioso que instala um servidor de proxy, de modo a
recursos de TI (Tecnologia da Informação), ou seja, permitir que um computador seja utilizado para
define diretrizes de uso aos usuários, visando garantir a navegação anônima e envio de spam?
segurança dos recursos a todos os envolvidos. A) Spyware
B) Cavalo de troia
Política de privacidade C) Worm

@prof.renatomafra
D) Bot qual é configurado em nuvem sob a forma de laaS.
E) Backdoor Nesse caso, para evitar o phishing, que é a infecção de
arquivos por spyware, o referido agente deve proceder
06) (2022 / CESPE / CEBRASPE) A respeito de proteção à varredura, por meio de antivírus, da rede da
e segurança em computação, julgue o próximo item. delegacia antes de gravar os arquivos na nuvem do
Rootkit é um programa malicioso conhecido por IML.
apresentar propagandas.
12) (2023 / CESPE / CEBRASPE) Assinale a opção que
07) (2022 / CESPE / CEBRASPE) O conjunto de corresponde ao tipo de fraude em que, por meio de
programas e técnicas elaborados com o objetivo de um link recebido por email, um usuário acessa uma
esconder e assegurar a presença de um invasor ou de página falsa na Internet, sem saber da sua falsidade, e
outro código malicioso em um computador nela digita informações pessoais como senhas ou
comprometido denomina-se dados de cartão de crédito.
A) trojan. A) hacker
B) botnet. B) vírus
C) screenlogger. C) antivírus
D) spyware. D) Phishing
E) rootkit.
13) (2022 / CESPE / CEBRASPE) Julgue o próximo item,
08) (2022 / CESPE) Um tipo de malware que, ao acerca de Windows 10 e segurança da informação.
infectar um computador, pode tanto criptografar Phishing é um tipo de invasão mediante o uso de
dados de arquivos individuais quanto corromper software malicioso que torna inacessíveis os dados
algumas funções básicas do computador, realizando armazenados no equipamento invadido, geralmente
uma extorsão cuja recuperação é feita mediante algum usando criptografia, no qual o agente invasor exige o
tipo de resgate, é o pagamento de resgate para restabelecer o acesso do
A) backdoor. usuário aos dados afetados.
B) rootkit.
C) screenlogger. 14) (2020 / INSTITUTO AOCP) Acerca das noções
D) ransomware. básicas de segurança na internet, qual é o nome
E) spyware. atribuído ao envio de e-mails indesejáveis, não
solicitados, para um grande número de pessoas?
09) (2022 / CESPE / CEBRASPE) Considerando A) Spyware.
conceitos gerais de informática básica, julgue o item B) Spam.
subsequente. C) Cookie.
Os arquivos do computador podem ser protegidos D) Ransomware.
contra vírus do tipo ransomware por meio da
realização de backup na nuvem ou em outras mídias Gabarito:
diferentes do HD do computador. 01 C 02 E 03 E 04 D 05 B 06 E
07 E 08 D 09 C 10 C 11 E 12 D
10) (2023 / CESPE / CEBRASPE) Com relação aos 13 E 14 B
conceitos básicos e ao uso da Internet bem como às
ferramentas Google utilizadas na área da educação, Questões com o asterisco (*) no cabeçalho
julgue o item a seguir. indicam que são da área de tecnologia da
Um usuário pode fazer o backup, ou a cópia de informação, são pontualmente escolhidas
segurança, de arquivos por meio da ferramenta Google para ampliar nosso conjunto de termos
Drive. técnicos sobre cada tema.

11) (2023 / CESPE / CEBRASPE) Em relação a segurança


na Internet, periféricos de computadores, computação
em nuvem e editores de texto e planilhas eletrônicas,
julgue o seguinte item.

Considere que um agente de polícia tenha de enviar


arquivos, por meio da Internet, da rede da delegacia
para o diretório do Instituto de Medicina Legal (IML), o

@prof.renatomafra

Você também pode gostar