Академический Документы
Профессиональный Документы
Культура Документы
SEGURANÇA DA INFORMAÇÃO
Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o
ativo das organizações.
Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus
desatualizado.
Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.
Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem
danos a sua máquina, atua na remoção de como vírus e worms.
Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall
cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.
Windows Update
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update
mantém seu computador atualizado e mais seguro.
Malwares
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.
Tipos de Malwares
Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware presenta
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda.
Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
Keylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de
um computador
Ransomwares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.
Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.
1
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.
Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.
Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas
que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo.
Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no
seu e-mail. O antivírus não detecta spam.
Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-
mail ou sites falsos. O antivírus não detecta phishing
Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.
Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.
Pharming é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um
site e seu respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao
digitar o nome de um site infectado, o usuário é redirecionado para um outro site.
Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de
comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para
imprimir um documento.
BACKDOOR
Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de
usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes
e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.
Modos de infecção.
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.
STEALTH
O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.
BROWSER HIJACKER
2
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.
Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o
controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo
quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).
ROOTKIT
Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber
disso.
Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo
"root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
EXERCICIOS
1 - Com relação à instalação e configuração de softwares de segurança, sobre ransomware, assinale a alternativa
correta.
a)É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos de usuário, como planilhas e
documentos, do computador infectado.
b)É um tipo de malware ou vírus que geralmente criptografa os arquivos do computador infectado, impossibilitando
sua abertura ou visualização.
c)É um tipo de malware ou vírus que realiza o monitoramento das atividades do computador infectado, com o
objetivo de capturar senhas ou informações de cartões de crédito, por exemplo.
d)É um tipo de malware que instala um aplicativo no computador infectado com o objetivo de lançar ataques de
negação de serviço a partir deste computador, dificultando a localização e rastreamento do agressor, e aumentando
seu poder de processamento.
e)É um mecanismo de segurança e constitui uma resposta às tentativas de hackers e invasores de instalar malware no
computador, reconhecendo e neutralizando esse tipo de ameaça digital.
1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se
conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.
Assinale a alternativa que indica todas as alternativas corretas.
a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 4.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2, 3 e 4.
4 - Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de
segurança estará sendo garantida?
a) Autenticidade
b) Disponibilidade
c) Confidencialidade
d) Irrefutabilidade
e) Integridade
Assinale a alternativa que indica corretemante todas as propriedades que são garantidas pela assinatura digital do
documento eletrônico.
a) Apenas as propriedades 1 e 2.
b) Apenas as propriedades 1 e 4.
c) Apenas as propriedades 2 e 3.
d) Apenas as propriedades 1, 3 e 4.
e) Apenas as propriedades 2, 3 e 4.
6 - Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma
estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
e) BOT
7 - Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por
meio de uma mensagem de e-mail ou de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade
de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou
senha. Essas informações são então utilizadas em roubos de identidade.
Esse tipo de fraude on-line é conhecido como
a) phishing.
b) vírus.
c) criptografia.
4
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.
d) cavalo de Tróia.
e) spyware.
8 - Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a
opção correta:
a)Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que
uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
b)Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio
eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos
copiados de um sítio pirata.
c)Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou
intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações,
as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de
armazenamento, local ou remoto, de dados.
d)Ao utilizar o meio eletrônico para enviar mensagens sigilosas é importante que o emissor faça uma cópia para seu
e-mail pessoal.
e)Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas
maiores. Eles não tem o objetivo de controlar o sistema, porem tendem a causar efeitos indesejados. Já os worms
causam efeitos altamente destrutivos e irreparáveis. Ao contrario dos trojans, os worms utilizam o e-mail como
principal canal de disseminação, mas não possuem a capacidade de produzir copias de si mesmos ou de algumas de
suas partes.
10 - Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características.
Considerando esse assunto, é correto afirmar que um worm
a)executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b)é uma rede formada por centenas ou milhares de equipamentos zumbis.
c)é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e
enviando cópias de si mesmo de um equipamento para outro.
d)permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou
modificados para esse fim.
e)possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
12 - No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou
softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
a) Firewall do Windows.
b) Windows Update.
c) Central de Ações.
d) Backup e Restauração.
5
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.
13 - Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos.
Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
a) vem por e-mail e enviam spam e phishing.
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
d) são baixados de sites na internet e desferem ataques na internet.
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
a) ransomware.
b) trojan
c) spyware.
d) addware.
e) Botnet
15 - Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F),
para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser
compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
16- Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns
servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a
alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos.
a) Arquivos executáveis do Windows (.exe)
b) Planilhas do Excel (.xls)
c) Documentos de texto de PDF (.pdf)
d) Arquivos de imagem em JPEG (.jpg)
e) Arquivos de vídeo MP4 (.mp4)
18 - Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é
correto afirmar que
I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus
arquivos armazenados em pastas compartilhadas na rede;
II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário
deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema;
III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam
linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como
Word e planilhas eletrônicas como o Excel.
IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há
alguns anos, a atualização constante desses programas.
Estão corretas apenas
a) III e IV
b) II e III
c) I, II e IV
d) I e II
e) II, III e IV
Gabarito:
1- B
2- B
3- C
4- C
5- B
6- B
7- A
8- C
9- D
10- C
11- D
12- A
13- E
14- C
15- A
16- A
17- E
18- B
7
FOCUSCONCURSOS.COM.BR