segunda-feira, 14 de novembro de 2016

Segurança da Informação




Códigos maliciosos (malware)
Sinônimo: Pragas virtuais
O que são?  
Resposta: são programações maliciosas que prejudicam o desempenho do computador. 

OBS : Seja por meio de um download da internet ou anexo de e-mail, a extensão de arquivo .EXE é o mais perigoso para sua máquina

Dicas: Vise procurar a etimologia das palavras (o significado delas). Ajuda bastante no estudo. Exemplo: Spyware (Spy - espião/ ware - abreviação de software que significa programa. Juntando spy + ware = Programa espião) 

Espécies


VÍRUS 

O vírus é um programa malicioso que tal como o vírus orgânico visa prejudicar um hospedeiro. Enquanto no corpo humano é relativo a saúde, no computador prejudica o desempenho da máquina. A coisa mais irritante em um vírus é a capacidade que ele tem de se replicar, infectando vários outros programas presentes em seu computador. Assim, mesmo que você consiga se livrar do arquivo original do vírus, basta executar qualquer outro documento que tenha sido infectado que a bagunça está feita. Vejamos um exemplo:

Suponha que você queira baixar algum filme na internet e baixe em um site não confiável. Ao realizar o download do arquivo almejado, o programa está infectado. A partir do momento que o download é efetivado e você executa o arquivo (no caso o filme) o vírus começa a agir. Inicialmente ele está limitado apenas no programa que você baixou, mas com o tempo, em razão da capacidade de replicação, ele infecta outros programas, corrompendo-os.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outro modo de contaminação é através do Sistema Operacional desatualizado, que sem correções de segurança, deixa o computador mais vulnerável.  Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos.

O mais importante para o vírus é manter-se não detectado, já que, assim, consegue infectar mais arquivos. Neste sentido, foi criado também o Vírus Stealth, um malware que evita a sua detecção através de técnicas de programação. Além disso, existem os chamados vírus metamórficos e polimórficos, que são executados e automaticamente conseguem transformar-se, adiando a detecção da ameaça pelo antivírus.

Quem desenvolve tais vírus são pessoas com grande conhecimento em programação e em sistema operacional de computadores. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do compartilhamento de arquivos em disquete, porém, com a popularização da Internet , novas formas de contaminação e de vírus surgiram, como por  e-mail, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado. 

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.


Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

Palavras chaves: e-mail; arquivos de e-mail

Vírus de script:  Este tipo de vírus pode ficar armazenado em páginas da Internet e pode infectar computadores que acessam os sites infectados. Além de infectar computadores através de Websites, estes vírus infectam computadores utilizando problemas de segurança dos softwares de email. Como forma preventiva para esta categoria de vírus, recomenda-se manter seu software antivírus atualizado.

Palavras chaves: websites; script, sites infectados

Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

Palavra chave: Microsoft Office

Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

Vírus BackdoorSão os chamados vírus da "porta de trás", uma tradução para o inglês “backdoor”. Eles aparecem escondidos em arquivos baixados em páginas ou e-mails. Quando o usuário executa esse arquivo, ele libera o vírus, que por sua vez, abre uma porta para o cracker. Desse modo, o cibercriminoso pode controlar a máquina infectada.

 Palavra chave: Controle do computador por um cracker

Vírus Boot: infectam os arquivos de inicialização dos disquetes e discos rígidos dos computadores. Eles costumam ter alto poder de destruição, impedindo, inclusive, que o usuário acesse o computador.


Palavra chave: Infecta a inicialização do PC

Vírus Hoax: O hoax é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.


Palavra chave: Boatos

Vírus Mutante: está programado para dificultar a ação do antivírus, fazendo com que o programa de segurança tenha dificuldades em encontrar as ameaças no dispositivo. Toda vez que alguém o executa, ele sofre uma alteração, fazendo com que a sua captura seja mais difícil.


Palavra chave: Dificultar a ação do anti-vírus 

Vírus Polimórfico: Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.


Palavra chave: Dificultar a ação do anti-vírus de modo mais eficiente. 

Características do vírus
  • É um programa malicioso
  • o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. 
  • Qualquer arquivo que contém códigos executáveis é capaz de espalhar vírus (.EXE, .sys, .dat, .doc, .xls etc). Os vírus podem infectar qualquer tipo de arquivo com código executável. Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Arquivos de dados puros estão seguros. Isto inclui arquivos gráficos (como .bmp, .gif e .jpg), bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.
  • Se tornam parte de outros programas do computador
  • Corrompe programas

Meios de propagação
·         Disquetes (antigamente);
·         Emails;
·         Pen drive (hoje à principal meio)
.         P2P (torrent, emule, Ares)

Como se proteger contra o vírus?  
  • Adquirir e manter atualizado um programa anti-vírus.
Mas a melhor forma de evitar um vírus é usar o bom-senso. Se um programa de computador executável está anexado a um e-mail e você não confia na origem do e-mail, ou não estava esperando receber tal anexo, então exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. 

WORMS 

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. Ou seja, você não precisa baixar nada para pegá-lo, basta que você esteja numa rede sem segurança infectada que esse malware será ativado automaticamente. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, tais como: deletar arquivos em um sistema ou enviar documentos por email.   Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

  • Worm (ele é independente)
  • ele é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Ele não precisa ser executado para se propagar.
  • Afeta o desempenho do computador, tornando o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução
  • Afeta a banda larga deixando a internet mais lenta
  • envia spam 
  • Worm não corrompe o arquivo
  • Não se tornam parte de outros programas do computador
Como se proteger contra Worms?  
Tenha um bom anti-vírus 

https://www.youtube.com/watch?v=s_DHLkU-l-U (O worm está no minuto 2:22)

Worms
Worm (um verme) é um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. “Então, Worms são vírus que se propagam pelas redes?” Não, leitor. Worms, definitivamente, não são vírus! Os vírus conseguem inserir cópias de si mesmos em arquivos, como vimos, tornando-se parte deles. Diferentemente dos vírus, os worms não inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio. O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear” pelas redes. “E isso é prejudicial em algum ponto? Quero dizer... Deixa o cara passear em paz!” Sim, leitor. É prejudicial, em primeiro lugar, porque gera uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta.
Afinal, copiar-se indiscriminadamente pelas redes de micro em micro vai gerar um tráfego excessivamente grande. Em segundo lugar, por sua incrível “desenvoltura” em trafegar pelas redes, os Worms podem ser os vetores perfeitos de vírus e outras ameaças (ou seja, podemos “incluir vírus” em um Worm para que este “carregue” aqueles nas costas em suas viagens). “Ah! Ok! Mais alguma diferença entre eles?” Sim! Um Worm não necessita ser explicitamente executado pelo usuário-alvo para se propagar. Ele só é executado uma vez (lá no computador que originou a viagem) e ele continuará sozinho, porque sua propagação se dá através da exploração de vulnerabilidades existentes nas redes ou falhas na configuração de softwares instalados nos computadores dessas redes.

TROJAN 

O cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta (backdoor) de forma que usuários mal-intencionados possam invadir seu PC. Tem como objetivo manter-se oculto, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. 

Características
  • Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de wormsnão criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador.  Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".  
  • Age no anonimato 
  • Cavalo de Tróia do tipo Hijacker - modifica as configurações do navegador e impede que o usuário desfaça essas modificações. Ex.: instalar barras de ferramentas, alterar página inicial, exibir janelas pop-up, impedir acesso a sites de antivírus. 
  • Controle remoto 

OBS: Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.  

O cavalo de Troia é muito achado em computadores domésticos, a fim de roubar uma determinada password para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet banking. 

Como se proteger contra Trojan?  
Tenha um bom anti-vírus 

SPYWARES 

Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador (senhas de email, senha do banco e etc...). Todavia, isto não significa que eles sejam em sua totalidade programas maus. Existem sim, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.

Características: 
  • é um soft espião
  • monitora as atividades do sistema, e envia informações coletadas para terceiros
  • visam roubar certos dados confidenciais dos usuários. 
  • Não corrompe arquivos 
Tipos de Spyware:

keylogger: captura as teclas digitadas.  É um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

sreenlogger: tira fotos da região clicada. ao invés de capturar o que e digitado no teclado o programa captura através de imagens a  área a qual o mouse e clicado capturando os dados do usuário mesmo que ele esteja usando o teclado virtual, assim como o Keylogger, esse tipo de vírus de computador e ativado ao você entrar em um site de banco, por exemplo, ou em um site de compras virtuais 


adware: Os adwares são conhecidos, por trazerem na tela do computador, propagandas indesejadas e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar. (Pop-UP).  Eles são programas mal intencionados, que não danificam o seu computador, mas que são inconvenientes. São aqueles programas que anunciam propagandas e anúncios sem o seu consentimento em seu computador.

Palavras chaves: espião, coleta de informações (senhas)

Meio de proteção: Anti-spyware

RANSOMWARE 

Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. Ele vai criptografar o disco rígido do computador, impossibilitando que o usuário do pc acesse os seus arquivos. Vai pegar os dados do pc e torna os dados inelegíveis. Por isso que é sempre bom fazer o backup do seu computador, para quando acontecer esse tipo de situação, você possa recuperar seus arquivos 

Palavras chaves: Criptografia, sequestro, roubo de dados, senha.

Recomendação: Faça backup regularmente

ROOTKIT

Rootkit é um tipo de software projetado para esconder a existência de programas maliciosos, dificultando o antivírus achar os vírus, spyware dentre outros malwares. Ele maquia os programas maliciosos.

características:
  •  conseguem se esconder da maioria dos antivírus e funcionam normalmente sem serem detectados.

Palavra chave: esconder programas maliciosos.

BOT E BOOTNET

Bot é um software que transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu controlador. Computadores “zumbis” são máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário. A rede de computadores infectados por um bot é chamada de botnet (Rede zumbi), tais redes podem abrigar centenas ou milhares de máquinas. Em sua forma literal, botnet é a junção das palavras robot (robô) e network (rede). Ameaças deste tipo tem a finalidade de criar uma rede autônoma para disseminar spam ou até mesmo vírus. Além de computadores, já foram descobertas botnets de dispositivos Android. Uma das formas mais comuns de um computador virar parte de uma botnet é a instalação de um malware. Geralmente, este tipo de praga é enviada por e-mail, disfarçada de anexo para baixar fotos ou outros arquivos. Outra forma comum é clicar em links ou banners de sites desconhecidos que façam download automático de um arquivo .exe (lembra o que eu disse lá em cima?).  A principal característica de um dispositivo que integra uma botnet é apresentar lentidão repentina.  Além de espalhar spam e vírus, as botnets são usadas para ataques DDoS (Distributed Denial of Service). As botnets geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder. A maioria dos bots se espalha utilizando falhas no Windows e redes peer-to-peer (P2P), como eMule e KaZaA, usadas para troca de arquivos entre usuários do mundo todo. 

Os Bots” se espalham de maneira autônoma (tal como um worm), aproveitando vulnerabilidades que podem ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo usuários mal informados que executam inadvertidamente arquivos recebidos pela Internet.

Come se proteger?  
Para se defender dos bots o usuário deve manter o sistema operacional rigorosamente atualizado, além de usar um bom firewall, para impedir o fluxo de informações entre o computador do usuário e qualquer outro computador na rede.

Características
  • programas tipo robô, são espalhados em vários computadores comuns
  • o computador passa a ser chamado de pc zumbi (passa agir sem vontade própria)
  • visa tirar sites do ar, envio de spam
  • nome do ataque: Ddos termo criado para caracterizar o ataque de hacker cujo o objetivo é fazer o sistema parar de responder
  • o grupo de computadores com o bot infectado, passa formar uma rede a Botnet (rede de pc infectados com o bot)
  • Controle remoto = controle a distância 


BLACKDOOR

Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. 

Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.  Uma vez lá dentro, o criminoso pode ter o controle total do computador, inclusive o acesso à senhas, logins e programas. Dessa maneira, o atacante pode criar e apagar qualquer arquivo, alterar as configurações do sistema e até executar programas – como ligar a webcam, entre outras coisas. Além disso, o hacker pode também usar o computador infectado como um “zumbi”. Ele usaria a máquina invadida para promover outros ataques, sem a vítima saber que seu computador está sendo usada para cometer crimes. O backdoor pode ser instalado em um computador por meio de emails maliciosos que carregam vírus.  

A melhor maneira de se proteger desse tipo de ataque é instalar um firewall no computador – uma espécie de programa que funciona como uma barreira para invasões, e manter sempre o seu antivírus atualizado. 

Características: 
  • O Backdoor tem como finalidade o controle de um único computador  
  • Ter o controle total da máquina 
  • controlar o pc a distância (controle remoto)
  • acionar a web-cam 

ATAQUES EXTERNOS OU GOLPES ONLINE 


PHISHING

O termo "phishing" faz alusão à palavra inglesa "fishing", que significa "pescaria", em tradução livre. A associação com esta atividade não é mero acaso: o Phishing Scam é uma tentativa de fraude pela internet que utiliza "iscas", isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação. Caso o indivíduo "morda a isca", poderá acabar informando dados bancários ou outras informações confidenciais a desconhecidos, percebendo apenas tardiamente que foi vítima de uma fraude on-line. Da mesma forma, poderá contaminar seu computador com um vírus ou outro malware.

O Phishing Scam - ou somente Phishing - geralmente chega às pessoas via e-mail. Embora também possa explorar outros serviços, como sites de redes sociais, o correio eletrônico é o meio preferido por se tratar da forma de comunicação mais popular e difundida da internet. Normalmente, mensagens do tipo são criadas para parecerem ter sido emitidas por instituições sérias, como bancos, operadoras de telefonia ou órgãos do governo, embora também possam se passar por pessoas. Esta é uma das principais características do Phishing Scam.

Caso uma pessoa receba uma mensagem que se caracteriza como Phishing Scam e não perceba que está diante de um conteúdo fraudulento, poderá realizar uma ação que resultará em prejuízo financeiro ou em outros transtornos consideráveis. Um e-mail do tipo que se passa por um aviso de um banco, por exemplo, pode orientar o usuário a clicar em um link para atualizar um cadastro. Ao fazê-lo, a pessoa poderá cair em um site falso, mas bastante parecido ao da instituição bancária, e fornecer dados sigilosos, como número de conta corrente e senha de acesso. Ora, a pessoa não percebeu que estava diante um site falso e, portanto, forneceu seus dados na expectativa de acessar a sua conta. Há outros riscos: o computador do usuário, se contaminado por um malware, pode emitir SPAMs; contas em serviços on-line podem ser invadidas graças à captura de senhas e nomes de usuários; a pessoa pode fazer compras em um site fraudulento e, por este motivo, não receber o produto; e assim por diante.

  • Palavras chaves: phishing scam: engenharia social (seu cpf foi cancelado, clique aqui para regularizar situação) nomes como polícia federal, TJ e etc...
  • Sinônimo: Scam




 PHARMING

Pharming é o termo atribuído ao ataque que consiste em corromper o DNS (domínio) de um site, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

Como se proteger? 
Para ficar livre do risco do pharming, a maneira mais efetiva é instalar uma combinação confiável de antimalware e antivírus. Dessa maneira, os programas de segurança online conseguem proteger o usuário de ataques e também do risco de terem suas informações roubadas.  Outra dica bacana é ficar de olho no endereço do site, e em caso de transações bancárias, é preciso verificar se no campo de endereço aparece o ícone de um cadeado e o “https” antes do domínio. É assim que se indica que o website está protegido contra o phishing e o pharming, e principalmente de invasões. 

Observação: O que é o DNS?
Quando a gente vai acessar uma página ou domínio colocamos: www.google.com.br. Ao colocarmos o nome do site, as palavras escritas irão para o DNS que irá converter as palavras em números (protocolo que traduz o endereço IP para que a página seja acessada). Graças ao DNS, você não precisa decorar números, apenas nomes. O IP do google é o 216.58.222.67 


Para finalizar.... 

SPAM

Spam é o termo usado para se referir às mensagens eletrônicas que são enviadas para você sem o seu consentimento — e que, geralmente, são despachadas para um grande número de pessoas. Esse tipo de “email indesejável” contém, em sua grande maioria, propagandas e mensagens filantrópicas. Neste caso, o spam também recebe o nome de UCE (Unsolicited Commercial Email ou Mensagem Comercial Não-Solicitada). No entanto, em outras ocorrências, essas mensagens contêm conteúdo mais agressivos (como vírus).

Características:
  • recebimento de e-mails não solicitados e enviados para um grande número de pessoas  
  • Não é um malware

Questões sobre o conteúdo - TJ

1) Ano: 2006
Banca: UEG
Órgão: TJ-GO
A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas
 a) vírus.
 b) spywares.
 c) hackers.
 d) cracker.

2) Ano: 2009
Banca: FCC
Órgão: TJ-SE
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em

 a) I.
 b) I e II.
 c) II.
 d) II e III.
 e) III e IV.

3) Ano: 2009
Banca: FCC
Órgão: TJ-PI


































A precaução mencionada na tarefa V tem por motivo a ciência de que frequentemente

 a) ocorre a execução de programas antivírus não certificados.
 b) são executados arquivos anexados em sites maliciosos.
 c) existe falta de controle sobre arquivos lidos nos sites.
 d) ocorrem boatos espalhados para fins maliciosos ou para desinformação via e-mail.
 e) não são instalados programas antivírus.

4) Ano: 2011
Banca: TJ-SC
Órgão: TJ-SC
Assinale a alternativa que indica uma forma de contaminar o computador com spyware:  

 a) Utilizando a calculadora do Windows.
 b) Efetuando download de arquivos em um website.
 c) Enviando um documento do Word para a impressora.
 d) Utilizando o bloco de notas do Windows.
 e) Desligando o computador.

5) Ano: 2011
Banca: TJ-SC
Órgão: TJ-SC

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:

 a) Hiperlink
 b) Antivírus
 c) Worm
 d) Engenharia Social
 e) Phishing scan

6) Ano: 2012
Banca: FCC
Órgão: TJ-PE

Sobre vírus de computador é correto afirmar: 
 a) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique.
 b) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa.
 c) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.
 d) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.
 e) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.

7) Ano: 2012
Banca: CESPE
Órgão: TJ-AL
Com relação à segurança da informação, assinale a opção correta.

 a) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 
 b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
 c) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
 d) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
 e) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

8) Ano: 2012
Banca: CESPE
Órgão: TJ-RO
Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo 

 a) com, pdf e log.
 b) exe, dll e txt.
 c) pdf, exe e com.
 d) xml, txt e exe.
 e) txt, log e com.

9) Ano: 2012
Banca: UFMT
Órgão: TJ-MT

Em relação aos softwares nocivos, escritos para comprometer a segurança dos computadores e sistemas, o __________ é um programa autorreplicante completo, que não necessita de um programa hospedeiro para se propagar. O tipo de programa que preenche corretamente a lacuna é:
 a) worm
 b) vírus
 c) trojan
 d) exploit

10) Ano: 2012
Banca: CESPE
Órgão: TJ-RR
Prova: Nível Médio

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. 

Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

Certo? Ou Errado? 

11) Ano: 2012
Banca: CESPE
Órgão: TJ-AC

Julgue os itens que se seguem, acerca de segurança da informação e ferramentas.

Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.

Certo? Ou Errado?

12) Ano: 2012
Banca: CESPE
Órgão: TJ-AC
Acerca de segurança da informação, julgue os itens subsecutivos. 

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Certo? Ou Errado? 

13) Ano: 2012
Banca: CESPE
Órgão: TJ-AC
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Certo? Ou Errado? 

14) Ano: 2014
Banca: CESPE
Órgão: TJ-SE

Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

Certo? Ou Errado?

15) Ano: 2015
Banca: CESPE
Órgão: TJ-DFT

A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue.

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

Certo? Ou Errado? 

Comentários das questões 

1) Item B.
 Dentre as alternativas apresentada, o spyware é a resposta correta do enunciado. Spywares são programas espiões cuja sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.

Tipos de Spyware:
keylogger: captura as teclas digitadas.  É um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.
 
sreenlogger: tira fotos da região clicada. ao invés de capturar o que e digitado no teclado o programa captura através de imagens a  área a qual o mouse e clicado capturando os dados do usuário mesmo que ele esteja usando o teclado virtual, assim como o Keylogger Esse tipo de vírus de computador e ativado ao você entrar em um site de banco, por exemplo, ou em um site de compras virtuais 

adware: Os adwares são conhecidos, por trazerem na tela do computador, propagandas indesejadas e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar. (Pop-UP).  Eles são programas mal intencionados, que não danificam o seu computador, mas que são inconvenientes. São aqueles programas que anunciam propagandas e anúncios sem o seu consentimento em seu computador. 

OBS: O que são hackers e creacker?
Hackers aplicam o conhecimento e as habilidades que carregam com o objetivo de aprimorar softwares por métodos legais e sem causar invasões danosas em sistemas. Todavia, em prática contrária, os crackers agem de forma ilegal e criminosa para invadir e romper a segurança de softwares.

2) Letra C.

I.                 Errado. Imagine que eu quisesse mandar fotos, um trabalho ou até mesmo essas questões resolvidas em pdf para você. Se você nunca abrisse os arquivos, a função do email seria praticamente inútil, já que ela é uma forma de comunicação para transferência de arquivos entre usuários. Isso também não quer dizer que você deva abrir todos os arquivos anexados enviados, no caso, é só usar o bom senso. Há certos email que são visivelmente spam, vírus ou trojan. Deve-se evitar também abrir arquivos de e-mail desconhecidos.

II.                Certo. Os aplicativos leitores de e-mail, como o Outlook, Mozilla Thunderbird, podem abrir automaticamente os anexos recebidos. Caso venha um malware junto, este seria executado imediatamente, infectando o seu pc. Por isto que é recomendável desativar a auto execução de arquivos anexados às mensagens.

III.              Errado. Oxe! Não é porque eu vou anexar arquivos em minhas mensagens que automaticamente surgirá um malware. Deixar de anexar arquivos em suas mensagens praticamente deixa os aplicativos leitores de e-mail inútil. Eu por exemplo, vivo mandado as intimações por meio de anexos.  

IV.              Errado. Excluir e-mail de todo mundo, inclusive daqueles que você sabe que não tem problema algum, é um erro. Imagine que você recebesse uma mensagem bem legal sobre algo que eu escrevi para você! Se você deletasse todos os e-mail deliberadamente, além de deixar de ver minha mensagem, tornaria a função do e-mail inútil, já que você não verá mais mensagem alguma.

 3) Letra D

Dá-se o nome de hoax ("embuste" numa tradução literal) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

4) Letra B
Efetuar downloads de arquivos em um website, geralmente é a forma mais comum de infectar o pc. As outras opções presentes na questão, não fazem o maior sentido.

5) Letra C
a) Hiperlink => ferramenta que cria um link para uma página da internet.

b) Antivírus => programa que combate a atuação de vírus.

 c) Worm => Vermes, que se multiplicam na rede, causando lentidão. São vírus de um tipo especial, isto é: programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail,

 d) Engenharia Social => (HOAX): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (psicologia, lábia, etc).
Através desde recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede …

 e) Phishing scan => é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica.  É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico.

6) Letra B
A)  A única opção não é a formatação do HD, esta medida é altamente drástica e executada em última instancia quando todo o sistema operacional e programas encontram-se comprometidos, neste caso haveria a opção de reinstalar o programa afetado, ou simplesmente colocar o arquivo infectado em quarentena, opção que o próprio antivírus se encarrega de fazer.

B) Correto. Backup é uma cópia de segurança que você faz dos seus arquivos e pode salva-los em cd, dvd, pen drive ou em outra partição do seu hd e serve para voce, recuperar seus arquivos caso aja algum problema com eles do tipo exclusão ou até mesmo de leitura dos dados

C)  Não existe garantia de que um computador com antivírus está completamente livre de contaminações por vírus, atualmente milhares de vírus são criados por dia, as empresas criadoras dos antivírus atualizam constantemente os seus programas.

D)  a alternativa sugere: “Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente”. Sabemos que um vírus não se propaga apenas através de conexões de rede, ele pode ser disseminado utilizando-se de diversos meios. Além disto, para um vírus infectar um programa ele necessita de outro programa hospedeiro para se propagar, ou seja, ele não é independente como é afirmado na primeira parte da questão, então, o item está incorreto.

E)  Sabe-se que worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, O WORM NÃO EMBUTE CÓPIAS DE SI MESMO EM OUTROS PROGRAMAS OU ARQUIVOS E NÃO NECESSITA SER EXPLICITAMENTE EXECUTADO PARA SE PROPAGAR. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ou seja este item está incorreto por afirmar que o worm “pode infectar outros programas, modificando-os, a modificação inclui uma cópia do programa do worm”.

7) Item B
a) Descrição do spyware
b) Certo
c) Worm não infecta um programa ou arquivo (E sim o vírus)
d) de fato, bots se propagam sozinhos. Porém, isso não caracteriza o bot, é apenas parte dele. O      bot deve permitir o controle remoto. Do jeito que está, apenas caracteriza um worm.
e) Definição de bot 

8) Letra C
Qualquer arquivo que contém códigos executáveis é capaz de espalhar vírus (.EXE, .sys, .dat, .doc, .xls etc). Os vírus podem infectar qualquer tipo de arquivo com código executável. Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa. Arquivos de dados puros estão seguros. Isto inclui arquivos gráficos (como .bmp, .gif e .jpg), bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus. 

Comentários dos comandos da questão: 
COM é arquivo executável de comandos. PDF é documento de texto somente leitura do Adobe Acrobat. LOG é arquivo de registro de eventos. EXE é arquivo executável. DLL é Dynamic Library Link, um executável de apoio no Windows. TXT é arquivo de texto simples. XML é documento portável, aberto pelos navegadores. PDF é um documento que pode conter comandos que executam ações, assim como as macros dos documentos do Office, e caso estes comandos sejam maliciosos, pode ser um vírus de computador.

9) Letra A
Worm preenche corretamente a lacuna, ele é auto replicante e não depende de hospedeiro para se propagar.
Vírus necessitam de um programa hospedeiro para se propagar.
Trojan não é um programa auto replicante, ele é um programa convencional que executa atividades maliciosas sem o conhecimento do usuário.
Exploit na verdade é uma vulnerabilidade que pode ser explorada , ou um programa malicioso projetado para explorar uma vulnerabilidade existente em um computador ou num programa. 

10) Errada. 
Vírus de boot: ataca a partição ou inicialização da memória. Infectam o setor boot (inicialização do disco).Em resumo, O vírus de boot faz porcaria na inicialização da máquina PC. O enunciado tratou sobre outro tipo de vírus, o vírus bot. (Boot ≠ bot)

OBS: o que é o boot? 
Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. 



11) Questão confusa, pois há uma contradição, mas a banca considerou o item Correto. O vírus de computador é um software malicioso que necessita de um HOSPEDEIRO para 'existir' e precisa que este hospedeiro seja lido/executado para que o vírus seja ativado. Quem é que não precisa ser explicitamente executado para se propagar? As pragas digitais, como worms (vermes). 

12) Certo. Pharming é o termo atribuído ao ataque que consiste em corromper o DNS (domínio) de um site, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

13) Errado. Nada no mundo da informática é 100 por cento seguro. A cada dia novos vírus surgem 

14) Errado. O arquivo compactado não fica protegido contra vírus.

15) Certo. Vírus Boot: infectam os arquivos de inicialização dos disquetes e discos rígidos dos computadores. Eles costumam ter alto poder de destruição, impedindo, inclusive, que o usuário acesse o computador. Com isso, o computador ao ser iniciado, ao invés do boot do sistema ser carregado, é o vírus que é carregado, podendo impedir assim que o sistema operacional seja executado corretamente.


Vídeo simples e educativo sobre a Matéria 

OBS: “Nenhum obstáculo é tão grande se sua vontade de vencer for maior” 

Sei que o conteúdo de informática é chato... Mas não é chato só para você. Aposto que os seus concorrentes estão bem mais preocupados. Você é esforçada. Faça da sua sabedoria o farol que guiará o seu caminho. Qualquer dúvida sobre o tema, só perguntar... E lembre-se! Como diria o Pastor Neto, vai dar tudo certo!

FORÇA NOS ESTUDOS!!!! FUI...

Nenhum comentário:

Postar um comentário