You are on page 1of 9

2

Sumário ALÔ, VOCÊ!


MALWARES .......................................................................................... 3 Este é um material de
APLICATIVOS DE SEGURANÇA ............................................................. 4 acompanhamento de Aulas
QUESTÕES............................................................................................ 5 Gratuitas transmitidas pelo
AlfaCon em seu Canal
Gabarito ............................................................................................... 8
Oficial no
Somos mais de 1 Mihão de
inscritos!
Inscreva-se para receber o
melhor conteúdo para
concursos públicos!

Conheça também

http://bit.ly/FabricadeValores
3

PRÉ-EDITAL PMPR
INFORMÁTICA | RANIELISON

MALWARES
SER EXPLORAR FALHAS PRECISA DE PRINCIPAL
EXECUTADO NO S.O. E REDE HOSPEDEIRO INTENÇÃO
VÍRUS ✓ DANIFICAR ✓ DANIFICAR
WORM REPLICAÇÃO REPLICAR
SPYWARE ✓ ESPIÃO
TROJAN HORSE ✓ “TRAVECÃO”

BOT “Zumbi”
- Características do worm PORT SACANNER “Guarda do Sistema”
- Permite acesso remoto no sistema. - Realiza varreduras a procura de porta
(brechas, falhas)
BOTNET “Rede Zumbi” - Avisa o administrador para reparar
- Rede formada por Bots
- Realiza ataques DDoS (negação de serviço) HONEYPOT “Pote de Mel”
- Simula falhas de segurança (armadilhas)
SNIFFER “Farejador” - Colher informações sobre o invasor
- Identifica e captura pacotes da rede capturado

HIJACKER “Sequestrador de Browser” ROOTKITS “Fogueteiro”


- Fixa páginas falsa para capturar dados - Mascarar (esconder) sua existência e de
outros Malwares
- Utiliza técnica para confundir a vitima
- Ativado antes da inicialização completa
do S.O.
ADWARE ”Propagandas”
- Captura informações de pesquisas RANSOMWARE “Sequestrador”
- Geralmente instalado com soft. gratuito - Sequestrar os dados do usuário
Criptografa os dados
BACKDOORS “Porta dos fundos” - Exibe Mensagens com pedidos de resgate
- Abrir porta (brechas, falhas) no sistema
- Permite acesso remoto ao sistema

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


4

APLICATIVOS DE SEGURANÇA
- Programa mais completo
Antivírus - Combate Malwares em geral
- Realiza análise em arquivos
Assinatura do malware - Compara com banco de dados
Detecção Heurística - Verifica a estrutura do arquivo
Comportamental - Analisa o comportamento após execução
* Pós-Análise
- Executa normalmente
- Colocar em quarenta
- Apagar

- Controla a entrada e saída da rede


Firewall - Implementado via Software ou Hardware
- Não controla: - Arquivos internos
- Spam/Phishing
- USB/CD/DVD

- Stateful (Inspeção)
Tipos - Busca padrões aceitáveis
de - Compara as conexões
Firewall - Proxy (Aplicação)
- Intermediário entre máquina e rede externa
- Instalado em servidores potentes

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


5

QUESTÕES
1. Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas,
bem como de segurança da informação.
A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de
segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar
softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar
ataques ao ciberespaço.

2. A respeito das ameaças que possam colocar em risco um ambiente computacional, cavalos de troia são
programas que se propagam automaticamente por meio de emails ou páginas web e se multiplicam em
programas dos usuários, alterando as suas configurações.

3. Com relação a informática, julgue o item que se segue.


A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo
infectado que porventura esteja anexado à mensagem eletrônica recebida.

4. Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas,


bem como de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se.

5. Acerca de segurança da informação, julgue o item subsequente.


Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros
programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.

6. Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado
para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar
conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.

7. Acerca da segurança das comunicações e dos dados, julgue o item subsequente.


DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que
um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque
se dá por meio da disseminação de vírus pela rede.

8. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto,
podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito
padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal
vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio
eletrônico para outros usuários, é conhecido como vírus de macro.

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


6

9. Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos
que utilizam a mesma forma para infectar outros computadores.

10.Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a
pichação da tela inicial do navegador.

11.O cavalo de Troia (trojan) impede que o sistema operacional se inicie ou seja executado corretamente.

12.O cavalo de Troia (trojan) também é conhecido como vírus de macro, por utilizar os arquivos do MS Office

13.O cavalo de Troia (trojan) não pode ser combatido por meio de firewall.

14.Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.


Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web.

15.Julgue o item a seguir, relativo a segurança da informação.


Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de
si mesmo de um computador para outro.

A respeito de segurança da informação, julgue o item subsecutivo.


16.Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se
propagarem e infectarem os computadores de uma rede.

17.Acerca de softwares maliciosos e antivírus, julgue o item a seguir.


Vírus e worms são programas capazes de se propagar autonomamente.

18.Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades
nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para
redes zumbis ou botnets.

Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.


19.Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de
praga virtual não é transmitido pela rede de computadores.

20.Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido
como worm.

21.Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes


formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item
subsequente.

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


7

Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma
útil e não maliciosa.

22.A respeito da Internet e suas ferramentas, julgue o item a seguir.


Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam
instaladas nas máquinas de usuários da Internet.

23.Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes


formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item
subsequente.
Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um
computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

24.Cavalo de troia, do tipo Trojan Spy, é um tipo de malware capaz de registrar as teclas que são digitadas
em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou)
compartilhados.

25. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de
determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se ransomware.

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


8

Gabarito
1 – ERRADO 2 – ERRADO 3 – CERTO 4 – CERTO 5 – ERRADO 6 - ERRADO

7 – CERTO 8 – CERTO 9 – ERRADO 10 – ERRADO 11 – ERRADO 12 - ERRADO

13 – ERRADO 14 – ERRADO 15 – ERRADO 16 – ERRADO 17 – ERRADO 18 - ERRADO

19 – ERRADO 20 – CERTO 21 – CERTO 22 – ERRADO 23 – CERTO 24 - CERTO

25 - CERTO

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355


9

Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194

Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764

Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355

You might also like