Professional Documents
Culture Documents
100 - Pragas Virtuais e Seguranca Da Informacao - Prof. Ivan Ferreira
100 - Pragas Virtuais e Seguranca Da Informacao - Prof. Ivan Ferreira
SUMÁRIO
BOAS VINDAS ............................................................................................................ 3
QUESTÕES ................................................................................................................. 4
GABARITO ............................................................................................................... 21
GABARITO COMENTADO .......................................................................................... 22
BOAS VINDAS
QUESTÕES
05 – IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia
Agrícola
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software
malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede
programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode
fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações
do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças,
entre outros.”
A Cavalo de troia.
B Worm.
C Spyware.
D Adware.
E Keylogger.
B Scrum.
C TypeScript.
D Ruby.
25 – INSTITUTO AOCP - 2022 - BANESE - Técnico Bancário III - Área de Informática - Suporte
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
A Integridade.
B Confidencialidade.
C Privacidade.
D Disponibilidade.
E Acessibilidade.
Certo Errado
Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele
há um código malicioso que pode ser usado para espionar, controlar e executar várias ações no
computador. Sobre a definição apresentada anteriormente, assinale a alternativa que esteja
tecnicamente correta.
A Hijacker
B Spyware
C Ransomware
D Trojan Horse
Certo Errado
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente
contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que
isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse
malware poderia ser classificado como um:
A vírus.
B worm.
C cavalo de tróia.
D backdoor.
E ransomware.
A Vírus.
B Spyware.
C Monitor.
D Cavalo de Troia.
97 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo .bat.
Certo Errado
GABARITO
GABARITO COMENTADO
05 – IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia
Agrícola
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software
malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede
programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode
fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações
do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças,
entre outros.”
A Cavalo de troia.
B Worm.
C Spyware.
D Adware.
E Keylogger.
Comentário: A alternativa correta é a letra A, Cavalo de Troia (ou Trojan horse). O Cavalo de
Troia é um tipo de malware que se disfarça como um programa legítimo e engana o usuário
para que ele o instale em seu dispositivo. Uma vez instalado, o Cavalo de Troia pode realizar
várias ações maliciosas, como acesso remoto, registro de informações digitadas e roubo de
senhas, roubo de informações do sistema, abertura de brechas no sistema operacional para
facilitar a entrada de outras ameaças, entre outros.
D Vírus.
E Spywares.
Comentário: A resposta correta para a pergunta é a alternativa B - Cavalo de Troia.
Um Cavalo de Troia (Trojan Horse) é um tipo de malware que parece ser um programa
inofensivo ou legítimo, mas quando ativado, executa funções maliciosas sem o conhecimento
do usuário. Um dos comportamentos comuns dos Cavalos de Troia é a abertura de backdoors,
que são portas de entrada secretas que permitem acesso não autorizado ao sistema infectado.
Os backdoors criados pelos Cavalos de Troia podem ser explorados pelos atacantes para realizar
ações maliciosas, como roubo de informações, instalação de outros malwares ou controle
remoto do sistema comprometido.
As outras alternativas mencionadas na pergunta são diferentes tipos de malware:
Rootkit: É um tipo de malware projetado para ocultar atividades maliciosas e fornecer acesso
não autorizado a um sistema comprometido. Não é específico para a abertura de backdoors.
Bombas-relógio: Refere-se a um tipo de malware programado para executar ações maliciosas
em um determinado momento ou após uma condição específica ser atendida, como a data ou
a ocorrência de um evento específico.
Vírus: É um tipo de malware que se replica ao infectar outros arquivos e sistemas, causando
danos ou realizando ações indesejadas.
Spywares: São programas de malware projetados para coletar informações sobre atividades do
usuário, sem o seu conhecimento, como senhas, histórico de navegação e outros dados pessoais.
B: Adware não é um malware que executa tarefas automatizadas para dar controle ao invasor
sobre a máquina. O Adware exibe anúncios indesejados em um dispositivo, geralmente com o
objetivo de gerar receita para o invasor através de cliques ou visualizações.
C: Spyware não permite acesso remoto a uma máquina. O Spyware é um tipo de malware
projetado para coletar informações sobre as atividades do usuário, sem o seu conhecimento,
e enviá-las a terceiros.
D: Bots (ou Botnets) não so malwares que se espalham para outras máquinas sem ajuda
humana. Bots são programas que podem ser usados para automatizar tarefas, mas também
podem ser usados para fins maliciosos quando controlados por um invasor.
Portanto, a alternativa E é a única que descreve corretamente o tipo de malware mencionado.
25 – INSTITUTO AOCP - 2022 - BANESE - Técnico Bancário III - Área de Informática - Suporte
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
A Integridade.
B Confidencialidade.
C Privacidade.
D Disponibilidade.
E Acessibilidade.
Comentário: A alternativa correta é a letra D, Disponibilidade.
O ransomware é um tipo de software malicioso que criptografa os arquivos do sistema ou
bloqueia o acesso ao dispositivo, exigindo um resgate (ransom) para desbloqueá-los. Isso
compromete a disponibilidade dos dados, impedindo o acesso legítimo do usuário aos seus
arquivos e recursos do sistema.
Enquanto a integridade refere-se à proteção dos dados contra alterações não autorizadas, a
confidencialidade envolve a proteção das informações contra acesso não autorizado, e a
se apresentar como algo benéfico ou útil, enganando o usuário para que ele acredite que está
instalando um programa legítimo.
Portanto, a resposta correta é a alternativa E: Cavalo de Troia.
Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos
de um computador, tornando-os inacessíveis.
Certo Errado
Comentário: A afirmação está incorreta. Worms são malwares que se propagam de forma
autônoma, explorando vulnerabilidades em sistemas e redes. Eles têm a capacidade de se
replicar e se espalhar para outros computadores, geralmente por meio de redes, sem a
necessidade de interação do usuário.
Embora os worms possam causar danos aos sistemas infectados, seu principal objetivo não é
corromper os arquivos e torná-los inacessíveis. Em vez disso, eles se concentram na replicação
e na exploração de sistemas vulneráveis.
Portanto, a resposta correta é "Errado".
Certo Errado
Comentário: A resposta correta é: Certo.
Uma das principais características que diferenciam os worms dos vírus é a forma de propagação.
Enquanto os vírus geralmente se anexam a outros arquivos para se espalhar, os worms são
capazes de se autopropagar através de redes de computadores, explorando vulnerabilidades
e enviando cópias de si mesmos para outros sistemas conectados. Os worms podem se espalhar
rapidamente em uma rede, afetando múltiplos computadores sem a necessidade de interação
humana direta.
O ransomware é um tipo de malware que utiliza criptografia para tornar inacessíveis os dados
armazenados em um equipamento. Geralmente, ele exige o pagamento de um resgate (ransom)
para que o acesso aos dados seja restabelecido. O ransomware pode se espalhar por meio de
redes e sistemas conectados, como a Internet, e é conhecido por causar grandes danos e
prejuízos aos usuários afetados.
e obter informações confidenciais para fins fraudulentos. Portanto, o phishing está associado
ao envio de e-mails com links maliciosos para induzir o destinatário a fornecer dados pessoais.
C Backdoor.
D Botnet.
E Spyware.
Comentário: A alternativa correta é a letra A - Worm.
Um worm é um programa de computador malicioso que tem a capacidade de se propagar
automaticamente por redes de computadores. Ele explora vulnerabilidades em sistemas e
programas instalados para se espalhar de forma autônoma, sem a necessidade de interação
humana direta.
Diferentemente de um vírus, que precisa de um arquivo hospedeiro para se replicar, um worm
é capaz de se copiar e se espalhar de maneira independente, infectando sistemas conectados
em rede.
Portanto, a alternativa A descreve corretamente o programa que se propaga automaticamente
explorando vulnerabilidades na rede: o worm.
seja digitada no teclado. Ele é capaz de monitorar e registrar todas as atividades do teclado,
seja em aplicativos, navegadores da web ou outros programas.
Portanto, o keylogger não é limitado a uma única forma de agir. Sua função principal é capturar
as informações digitadas pelo usuário e enviá-las para o invasor. Ele pode ser usado para fins
maliciosos, como roubo de informações confidenciais.
Assim, a alternativa correta é "Errado".
Embora alguns e-mails de spam possam conter links maliciosos ou tentativas de phishing, nem
todo spam é um vírus. O spam em si não tem a capacidade de se propagar automaticamente
para outros endereços de e-mail.
Portanto, a afirmação "Spam é um tipo de vírus de email que se espalha automaticamente para
todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo
usuário" está incorreta.
A modalidade de vírus bomba-relógio não é ativada pelo simples pressionar da tecla Enter.
Esse tipo de vírus é programado para ser ativado em uma data ou horário específico, ou após
uma sequência de eventos predefinida. Geralmente, o vírus é projetado para executar ações
maliciosas em um determinado momento, como a exclusão de arquivos ou a corrupção do
sistema. O acionamento do vírus não está relacionado diretamente com a tecla Enter. Portanto,
a afirmação apresentada na alternativa está incorreta.
preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas
e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os
fatos descritos, Fulano:
A não deve abrir o documento, pois é uma tentativa de phishing;
B não deve abrir o documento, pois é um e-mail de spam;
C deve abrir o documento, pois o antivírus vai emitir um alerta caso seja um vírus;
D deve abrir o documento, pois um documento PDF não pode conter vírus;
E não deve abrir o documento, pois o e-mail contém um worm.
Comentário: A resposta correta é a alternativa A - não deve abrir o documento, pois é uma
tentativa de phishing.
No cenário descrito, existem alguns indícios de que o e-mail recebido por Fulano pode ser uma
tentativa de phishing, que é uma forma de ataque cibernético em que os hackers se passam por
uma entidade confiável para enganar as vítimas e obter informações pessoais ou financeiras.
Alguns elementos que sugerem isso são o fato de o remetente do e-mail não corresponder ao
endereço de e-mail oficial da empresa X (empresax.com.br) e o domínio do remetente
(empresax.zhost.ru) não parecer legítimo. Além disso, o pedido para preencher um documento
importante de forma urgente sem um contexto claro também pode ser um indício de uma
tentativa de phishing.
Portanto, por precaução, Fulano não deve abrir o documento, pois há uma alta probabilidade de
ser uma tentativa de phishing. É importante estar atento a esses tipos de e-mails e evitar
fornecer informações sensíveis ou executar arquivos suspeitos.
serviço de DNS (Domain Name System) ou comprometendo o servidor DNS para direcionar o
usuário para um site malicioso em vez do site legítimo que ele pretendia visitar.
Embora o phishing envolva geralmente o envio de e-mails falsos ou a criação de sites falsos para
enganar os usuários e obter suas informações pessoais, o pharming é um tipo específico de
phishing que utiliza alterações no serviço de DNS para redirecionar o usuário para sites falsos.
Portanto, a alternativa correta é "A phishing".
97 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo .bat.
Certo Errado
Comentário: O item está ERRADO.
Os worms são tipos de malware capazes de se propagar automaticamente em redes de
computadores, explorando vulnerabilidades nos sistemas e programas instalados.
Diferentemente de outros tipos de malware, como vírus ou cavalos de Troia, os worms não
dependem da execução de um arquivo específico para se propagar. Eles podem se espalhar
por si mesmos, aproveitando falhas de segurança em redes e sistemas, sem a necessidade de
interação do usuário.
Portanto, para que um worm ataque um computador, não é necessário executar um arquivo do
tipo .bat ou qualquer outro tipo de arquivo específico. Ele pode se propagar independentemente
da ação do usuário.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na Internet ou até mesmo por meio de emails falsos (phishing).
Certo Errado
Comentário: O item está CERTO.
Os vírus do tipo cavalo de Troia (sim, para o CESPE ele é um tipo de vírus), ou trojans, podem
ser instalados por outros vírus e programas, mas também podem ser distribuídos de outras
maneiras, como por meio de links maliciosos durante a navegação na Internet ou por meio de
emails falsos (phishing). Os trojans são projetados para se disfarçar como programas legítimos
ou arquivos benignos, enganando os usuários para que os executem ou abram, permitindo
assim a infecção do sistema.
Portanto, é correto afirmar que os trojans podem ser instalados por outros meios além de outros
vírus e programas, como links na Internet ou emails falsos.