Aula 11
Aula 11
Aula 11
Diego
Carvalho e Renato da
Costa)
Caixa Econômica Federal - CEF (Técnico
Bancário) Conhecimentos de Tecnologia
da Informação e Comunicação - 2024
Autor:
(Pós-Edital)
André Castro, Diego Carvalho,
Emannuelle Gouveia Rolim,
Equipe Informática e TI, Equipe
Rodrigo Rennó, Nick Simonek
10 17:12:01 de Abril de 2024
Maluf Cavalcante, Renato da
Costa, Rodrigo Rennó, Stefan
Fantini, Guilherme Sant Anna,
04167222027 - Douglas Regert
André Castro, Diego Carvalho, Emannuelle Gouveia Rolim, Equipe Informática e TI, Equipe Rodrigo Rennó, Nick Simonek Maluf
Aula 11 (Profs. Diego Carvalho e Renato da Costa)
Índice
1) Noções Iniciais de Segurança da Informação - Malwares
..............................................................................................................................................................................................3
2 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
MALWARES
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de
cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo
de autopromoção e o vandalismo.
Além disso, os códigos maliciosos são muitas vezes utilizados como intermediários e
possibilitam a prática de golpes virtuais, a realização de ataques e a disseminação de spam
(mensagens indesejadas). Em suma: o termo malware abrange qualquer tipo de software
indesejado, instalado sem o devido consentimento no computador do usuário. As principais
categorias de malware são: Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit.
Infecção
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias
3 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Prevenção
É muito provável que a maioria dos seus dados está gravado em seu computador pessoal e, é por
meio dele, que você acessa seus e-mails e redes sociais, e realiza transações bancárias e comerciais.
Por conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da
Internet. Além disso, ao manter seu computador seguro, você diminui as chances de ele ser
indevidamente utilizado para atividades maliciosas.
Por diversas vezes, os atacantes estão interessados em conseguir o acesso a grande quantidade de
computadores, independentemente de quais são e das configurações que possuem. Dessa forma,
acreditar que seu computador está protegido, por não apresentar atrativos para um atacante,
pode ser um erro gigantesco. Logo, para manter seu computador pessoal seguro, é importante
seguir os seguintes procedimentos:
PROCEDIMENTOS DE SEGURANÇA
Manter os programas instalados com as versões mais recentes;
Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
Utilizar apenas softwares originais (sem pirataria);
Manter os programas instalados com todas as atualizações aplicadas;
Utilizar mecanismos de proteção (antivírus, firewall, etc);
Ser cuidadoso ao enviar seu computador para serviços de manutenção;
Utilizar configurações de segurança disponíveis;
Ser cuidadoso ao manipular arquivos;
Proteger seus dados (utilizando backup, por exemplo);
Manter seu computador com data e hora corretas;
Criar um disco de recuperação de sistema;
Ser cuidadoso ao utilizar o computador em locais públicos.
Para mais informações, eu recomendo que vocês acessem o site do CERT.BR. Essa aula teórica foi completamente baseada
em seus documentos. Acessem: http://www.cert.br.
4 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Terminologia
INCIDÊNCIA EM PROVA: baixíssima
==354cb6==
TERMINOLOGIA DESCRIÇÃO
Trata-se de um usuário experiente – exímio programador – que invade sistemas
Hacker computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas
técnicas e demonstrar vulnerabilidades, mas não para causar danos.
Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de
Cracker sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos
que decifram códigos indevidamente e destroem proteções de software para pirataria.
Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante, que
Script Kiddies utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande
Spam número de pessoas com finalidade comercial.
5 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) phishing e worm.
b) phreaking e warez.
c) war dialer e worm.
d) phreaking e phishing.
e) phishing e warez.
_______________________
Comentários: (I) Pheaking é o nome dado ao hacking de sistemas telefônicos; (II) Warez é o famoso software pirata (Letra B).
(PCDF - 2012) No mundo cibernético, qual é o termo utilizado para designar quem
pratica quebra de proteções de softwares cedidos a título de demonstração usando-os
por tempo indeterminado como se fossem cópias legítimas.
a) worm
b) hacker
c) trojan
d) malware
e) cracker
_______________________
Comentários: o indivíduo que “quebra” um sistema de segurança indevidamente, geralmente associados à pirataria, é o cracker
(Letra E).
(Câmara De Araraquara - 2016) O termo técnico, em inglês, que se refere a e-mails não
solicitados, que geralmente são enviados para um grande número de pessoas com
intuitos geralmente comerciais é denominado:
a) zombie
b) worm
c) spam
d) wiki
_______________________
Comentários: os famosos e-mails não solicitados ou indesejados são chamados de de spam (Letra C).
6 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Principais Malwares
Vírus
INCIDÊNCIA EM PROVA: Altíssima
Os vírus de computador foram introduzidos na década de 1980, com funções simples que
ocasionalmente geravam inconvenientes ou apenas mostravam informações ao usuário.
Atualmente esse tipo de código traz um risco significativo com potencial destrutivo e que
demanda grande esforço das organizações para manterem seus sistemas a salvo. Mas o que é
um vírus de computador?
1
Eles não precisam ser necessariamente destrutivos ou maliciosas para o sistema do usuário. Um vírus pode, por exemplo, simplesmente mostrar
uma imagem na tela do computador.
2
Para que um vírus recebido em um anexo de um e-mail seja ativado é necessário que anexo contaminado seja aberto ou executado. Logo, não é
necessária a execução explícita do vírus em si, apenas do arquivo ou programa infectado.
7 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas
formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades
danosas na máquina infectada – como exibir uma mensagem na tela do computador, tornar a
máquina mais lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no
limite, causar a destruição total de todos os dados armazenados na máquina.
(TJ/SE – 2014) Vírus são programas que podem apagar arquivos importantes
armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do
sistema operacional.
_______________________
Comentários: perfeito... vírus podem apagar arquivos importantes inutilizando o sistema operacional – cuidado! (Correto).
COMPOSIÇÃO DE UM VÍRUS
MECANISMO DE INFECÇÃO MECANISMO DE ATIVAÇÃO CARGA ÚTIL
Meios ou formas pelas quais um Evento ou condição que determina O que o vírus faz, além de se espalhar.
vírus se propaga, habilitando-o a se quando a carga útil é ativada ou A carga útil pode envolver algum dano
reproduzir – é também conhecido entregue – às vezes, é conhecido ou atividade benigna, porém notável.
como Vetor de Infecção. como Bomba Lógica.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:
Dormência, Propagação, Ativação e Ação. Vejamos:
FASES DESCRIÇÃO
Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma
data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de
DORMÊNCIA capacidade de disco. Nem todos os vírus têm esse estágio.
Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas
do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os
PROPAGAÇÃO vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um
clone do vírus, que também entrará em uma fase de propagação.
8 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre com a fase de
ATIVAÇÃO dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema,
incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou
danosa, como a destruição de programas e arquivos de dados.
AÇÃO
(CBM/SC – 2015) Um dos grandes problemas que afeta quem trabalha com computação,
seja usuário avançado ou mesmo doméstico, é a possibilidade de infecção de seu sistema
por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e
nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e
Tamassia (2013), um vírus de computador, ou normalmente como é chamado, vírus,
trata-se de um programa de computador, que pode ser replicado pela modificação de
outros arquivos e/ou programas, para inserir código capaz de replicação posterior.
Segundo os autores, os vírus de um computador, normalmente seguem quatro fases de
execução. São elas:
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de
maneira que sejam específicos para um sistema operacional em particular e, em alguns casos,
específicos até mesmo para uma determinada plataforma de hardware. Dessa forma, eles são
projetados para tirar proveito dos detalhes e fraquezas de sistemas particulares. Em outras
palavras, em geral um malware que funciona em um sistema não funciona em outro.
9 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(TJ/SE – 2014) Os computadores com sistema operacional Linux não são afetados por
vírus; os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de
kernel.
_______________________
Comentários: nenhum sistema operacional é imune a vírus e o Linux não é uma exceção (Errado).
Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando
uma série de atividades sem o conhecimento do usuário. Outros tipos de vírus permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas – quando sua carga
útil é ativada. Galera, existem diversos tipos de vírus – vamos vê-los em detalhes nas próximas
páginas. Fechado?
Vírus de Script
INCIDÊNCIA EM PROVA: Altíssima
Seus lindos, o que vocês acham que é um script? Um ator, por exemplo, possui um script para saber
o que ele deve falar em uma cena. De forma similar, no mundo da tecnologia da informação, um
script é um conjunto de instruções que devem ser executadas. Por exemplo: páginas web estão
lotadas de scripts escritos em uma linguagem chamada JavaScript que têm o intuito de tornar as
páginas mais dinâmicas.
Se vocês desabilitarem esses scripts das páginas, vocês vão perceber que as páginas ficarão mais
estáticas e sem diversas funcionalidades. Da mesma forma, documentos e arquivos de um
computador podem conter scripts. Querem um exemplo? Documentos do MS-Excel podem
possuir as famosas macros, que são basicamente scripts que executam alguma funcionalidade
no documento. Como assim, Diego?
Galera, eu posso criar botão em um arquivo do MS-Excel que calcula, por exemplo, a média de
valores de produtos vendidos em um supermercado – isso é feito por um macro, que é um tipo de
script! Diferente dos scripts de páginas web, essas macros são scripts escritos em uma
linguagem chamada VBScript! Em suma, vírus de script são softwares maliciosos que podem ser
escritos em alguma linguagem de script (Ex: JavaScript ou VBScript).
Em geral, eles são recebidos quando um usuário acessa uma página web ou faz o download de
algum arquivo por-email, como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML. Logo, tomem bastante cuidado com os e-mails que vocês recebem – não saiam
abrindo arquivos em anexo sem verificar antes – mesmo que seja recebido de algum remetente
conhecido (lembre-se que o computador dele pode estar infectado).
10 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(IFS/MS – 2016) Os vírus de scripts, que são os vírus que exploram as linguagens de
script, são executados automaticamente pelos softwares de leitura de e-mails, por
exemplo.
_______________________
Comentários: eles realmente exploram linguagens de script e são executados automaticamente pelos softwares de leitura de
e-mails (Correto).
(PRF – 2019) No acesso a uma página web que contenha o código de um vírus de script,
pode ocorrer a execução automática desse vírus, conforme as configurações do
navegador.
_______________________
Comentários: eles – de fato – podem ser executados automaticamente no acesso a uma página web que contenha o código de
um vírus de script (Correto).
Vírus de Macro
INCIDÊNCIA EM PROVA: Altíssima
Nós a-ca-ba-mos de ver o que é uma macro! Nós já sabemos que se trata de um tipo de script, logo
os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro – que
tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por
exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint,
Access, entre outros). Esse tipo de vírus despeeeeeenca em prova!
vírus de macro
Ele infecta documentos e, não, programas – grande parte das informações em um sistema de computador se
encontra na forma de documentos e, não, de programas;
Ele é fácil de se propagar, já que os documentos que eles exploram normalmente são compartilhados – um método
muito comum de distribuição é por meio do envio de e-mails;
Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de arquivo são de
efetividade limitada para impedir que eles se espalhem;
11 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Eles geralmente infectam arquivos de dados produzidos por suítes de aplicativos de escritório como o
Microsoft Office;
Vírus de Macro costumam alterar ou substituir um conjunto de comandos utilizados por programas para executar
ações comuns;
É necessário que o arquivo que contém o vírus de macro seja aberto para que ele execute suas automaticamente
instruções maliciosas e infecte outros arquivos no computador;
Eles podem ser bloqueados por meio de uma configuração específica dos programas do MS-Office. Para tal, deve-
se bloquear a execução de macros em documentos;
A propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros
usuários;
A assinatura digital de um arquivo por meio da utilização de um certificado digital é possível evitar vírus de macro.
(TRE/TO – 2011) Arquivos de dados produzidos por suíte de aplicativos para escritório,
por ex. Microsoft Office, costumam ser alvo predileto de contaminação por:
12 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) Spyware
b) vírus de macro.
c) Trojan Dropper.
d) Backdoor.
e) Worm.
_______________________
Comentários: um arquivo de uma suíte de escritório (MS-Word) pode conter macros, que podem conter vírus de macro capazes
de realizar ações maliciosas (Letra B).
Vírus de Boot
INCIDÊNCIA EM PROVA: baixíssima
carregamento do sistema operacional, logo após a máquina ser ligada! O Vírus de Boot – também
chamado de Vírus de Setor ou Vírus de Setor de Inicialização – é um dos primeiros tipos de vírus
conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no
primeiro setor da memória.
(BB – 2011) Ativado quando o disco rígido é ligado e o sistema operacional é carregado;
é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do
sistema operacional. Trata-se de:
a) vírus de boot.
b) cavalo de Troia.
c) verme.
d) vírus de macro.
e) spam.
_______________________
Comentários: o vírus de boot (também chamado de partida ou inicialização) é ativado quando o disco rígido é ligado e o sistema
operacional é carregado (Letra A).
13 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Vírus de Arquivo
INCIDÊNCIA EM PROVA: Altíssima
Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e
causando danos quase sempre irreparáveis. Em geral, replicam-se ao localizar outros arquivos
executáveis, embora possam também infectar arquivos que sejam requisitados para a execução de
alguns programas, como os arquivos com as seguintes extensões.
.EXE .VBS .COM .CMD .PIF .SYS .SRC .BAT .HLP .ASP .REG
a) Vírus invisível.
b) Vírus de macro.
c) Vírus de boot.
d) Vírus de programa.
_______________________
Comentários: os vírus que atingem arquivos executáveis são chamados de Vírus de Programa/Arquivo (Letra D).
(Câmara de Jaru/RO – 2019) Dos tipos de arquivo abaixo, você evitaria abrir para se
proteger da instalação de um vírus o arquivo:
14 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Vírus Polimórfico
INCIDÊNCIA EM PROVA: média
Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com
o intuito de burlar o software de antivírus. Como ele faz isso, professor? Ele muda sua assinatura,
mantendo suas funcionalidades e alterando apenas o seu padrão de bits. A assinatura é uma
característica utilizada pelos antivírus para detectar a sua presença. Pode ser um nome, um
comportamento ou o tamanho do vírus.
Os vírus polimórficos são capazes de criar uma nova variante a cada execução, alterando tanto
a rotina de encriptação quanto a rotina de decriptação. Em geral, para realizar a detecção dessas
ameaças, os antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise
de padrão do corpo do vírus, uma vez que verificar a assinatura é pouco efetivo em um contexto em
que o código muda, mas a semântica, não.
a) de scripts.
b) criptografados.
15 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
c) mutantes.
d) stealth ou furtivos.
_______________________
Comentários: os vírus que variam de cópia para cópia com formas diferentes são os vírus mutantes/polimórficos (Letra C).
Vírus Stealth
INCIDÊNCIA EM PROVA: baixíssima
Vocês já ouviram falar no avião Lockheed Blackbird SR-71? Ele é conhecido por ser o avião mais
incrível de toda a história da aviação. Por que ele era tão especial, Diego? Galera, esse avião tinha
uma característica muito peculiar: ele era praticamente invisível a radares, sendo capaz de
16 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
refletir ou absorver ondas eletromagnéticas. Por conta disso, ele ganhou a denominação de Avião
Furtivo ou Stealth. Professor, o que isso tem a ver com a aula?
Pessoal, vocês acreditam que nós temos um tipo de vírus chamado de Vírus Stealth? Também
chamado de Vírus Furtivo, eles são projetados explicitamente para não serem detectados pelo
antivírus, possuindo a capacidade de se remover da memória do computador temporariamente
para evitar que o antivírus o detecte. Da mesma forma que o avião stealth era capaz de se esconder
de radares, o vírus stealth é capaz de se esconder de antivírus.
(TCU – 2015) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal
característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do
Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos
de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue
empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
_______________________
Comentários: a questão trata – na verdade – dos Vírus de Macro (Errado).
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é
programado para ser ativado em um determinado momento específico, executando sua carga
útil. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação do
usuário, ao executar o arquivo.
(MTE – 2014) Quando ativado na máquina, a principal característica do vírus time bomb
é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
_______________________
Comentários: a principal característica do Vírus Time Bomb é sua capacidade de ser ativado em momentos específicos –
definidos pelo criador. Não há necessariamente nenhuma relação com a remoção do conteúdo do disco rígido em menos de
uma hora (Errado).
Vírus de E-Mail
INCIDÊNCIA EM PROVA: média
17 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Os vírus propagados por e-mail são recebidos como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador. Por essa razão, é importante
desabilitar a autoexecução de arquivos anexos em e-mails e verificar a sua extensão.
a) I.
b) I e II.
c) II.
d) II e III.
e) III e IV.
_______________________
Comentários: (I) Errado, pode-se abrir arquivos anexados às mensagens, mas é importante passar previamente por algum
antivírus; (II) Correto, isso é importante para que o leitor de e-mails não faça o download automático sem verificação do arquivo;
(III) Errado, isso não é necessário; (IV) Errado, isso não é necessário (Letra C).
18 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Worm
INCIDÊNCIA EM PROVA: Altíssima
Pois é! Nesse primeiro parágrafo, nós temos dois pontos que necessitam de mais atenção: primeiro,
worms podem – sim – ser executados diretamente, apesar de não ser a regra; segundo, worms não
infectam outros arquivos, eles mesmos são os arquivos. Eles identificam computadores ativos na
rede e exploram as conexões ou através da Internet por meio de correio eletrônico, redes sociais,
bate papo, entre outros.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, degradam sensivelmente o
desempenho de redes e podem lotar o disco rígido de computadores. O processo de infecção e
propagação ocorre em quatro fases: identificação dos computadores alvos; envio das cópias;
ativação das cópias; e reinício do processo.
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para
estes computadores anexadas a e-mails, via canais de IRC, via programas de troca de
mensagens instantâneas, incluídas em pastas compartilhadas em redes locais, etc;
19 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a
infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente
pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia):
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. Em geral,
podem ser obtidos automaticamente pela rede, recebidos por e-mail, baixados de páginas na web,
pelo compartilhamento de arquivos, pelo uso de mídias removíveis infectadas, por meio de redes
sociais, por meio de mensagens instantâneas, por conta de uma invasão de um hacker ou pela ação
de outro código malicioso.
E quais são as ações maliciosas mais comuns de um worm? Sua ação maliciosa mais comum consiste
em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desempenho de redes e do
computador. Além disso, eles podem instalar outros códigos maliciosos no computador, desferir
ataques na internet e enviar e-mails sem autorização.
Sobre ações maliciosas, é importante destacar novamente que worms não infectam arquivos.
Em resumo, os worms são programas autorreplicantes completos e autônomos que não necessitam
de um programa hospedeiro para se propagar. Diferentemente dos vírus, esse programa não
embute cópias de si mesmo em outros programas ou arquivos – além de não precisarem ser
explicitamente executados para se propagar. Fechado?
worm = verme
alguns dizem que seu nome vem de: write once run everywhere
a) vírus
b) worm
c) netmal
d) trojan.
20 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
_______________________
Comentários: o malware que busca se propagar na rede de computadores é o worm (Letra B).
a) Worm
b) Vírus
c) Spyware
d) Spam.
_______________________
Comentários: programa completo que se replica de forma autônoma só pode ser worm (Letra A).
21 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Bot e Botnet
INCIDÊNCIA EM PROVA: ALTA
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do
Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes
em programas instalados em computadores. A comunicação entre o invasor e o computador
infectado pode ocorrer via IRC, Servidor Web, Redes P2P, entre outros.
Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador
infectado por um bot costuma ser chamado de zumbi, porque ele pode ser controlado
remotamente e sem o conhecimento do seu dono. É chamado de Zumbi de Spam quando o bot
instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Diegão, não entendi muito bem! Galera, imagine que você está aí todo feliz no seu computador, mas
ele possui um bot zumbi instalado. Sabe o que isso significa? Significa que alguém pode estar
controlando à distância o bot presente no seu computador, podendo realizar diversas atividades
maliciosas. Em alguns casos específicos, o hacker nem quer destruir nada em seu computador,
ele quer apenas utilizá-lo para enviar e-mails spam para outras pessoas.
O ideal para proteger seus dados quando se detecta que ele está infectado por um bot é
desconectar o computador da rede o mais rápido possível. Já uma Botnet é uma rede formada por
centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas
22 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais potente serão as ações
danosas. Compreendido?
(Polícia Federal – 2014) Computadores infectados por botnets podem ser controlados
remotamente bem como podem atacar outros computadores sem que os usuários
percebam.
_______________________
Comentários: computadores infectados por bots que formam botnets realmente podem ser controlados remotamente como
podem atacar outros computadores sem serem notados (Correto).
23 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Trojan Horse
INCIDÊNCIA EM PROVA: ALTA
O Trojan é um software malicioso que age por meio da utilização do princípio do Cavalo de
Troia. Quem se lembra dessa história? Os gregos queriam invadir a cidade de Troia, no entanto essa
cidade era cercada por uma grande muralha. Como a invasão de uma cidade fortificada era bastante
complexa, os gregos tiveram a ideia de dar um presente aos troianos. O que era, Diego? Era uma
grande estátua de madeira no formato de um cavalo, mas tinha uma particularidade...
Dentro do cavalo de madeira estavam diversos soldados gregos. Os troianos acharam que os gregos
estavam sendo corteses, aceitaram o presente e levaram o cavalo para dentro da cidade fortificada.
À noite, os soldados gregos que estavam escondidos dentro do cavalo saíram, dominaram os
sentinela e possibilitaram a entrada do exército grego, levando a cidade à ruína. Resumo da
história: muito cuidado com os “presentes de grego” que vocês aceitam!
O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Ele é enviado se fazendo passar por
um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a
máquina possa ser invadida ou monitorada através da Internet.
Em outras palavras, eles podem ser instalados por atacantes que – após invadirem um
computador – alteram programas já existentes para que, além de continuarem a desempenhar
as funções originais, também executem ações maliciosas. Exemplos de trojans são programas
24 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados,
álbuns de fotos, jogos e protetores de tela, entre outros.
Galera... algumas bancas (em especial, CESPE3) consideram o cavalo de troia como um tipo de vírus,
podendo ser instalados por outros vírus ou programas – além de poder infectar o ambiente por meio
de links durante a navegação ou até mesmo por meio de phishing. Não adianta brigar com a banca,
ok? Bem... como prova de que se trata de um malware extremamente versátil, existem vários
tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar.
3
Atenção: em 2024, tivemos uma questão afirmando que Cavalo de Troia era um tipo de vírus. O gabarito preliminar foi verdadeiro, mas o gabarito
definitivo foi falso, com a seguinte justificativa: “Cavalo de Troia é um tipo de malware que pode conter ou não um vírus”. Então, agora não sabemos
que essa banca manterá esse último entendimento como jurisprudência ou não.
25 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
TIPO DE
DESCRIÇÃO
TROJAN
Trojan Instala outros códigos maliciosos, obtidos de sites na Internet.
Downloader
Trojan Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Dropper
Trojan Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Backdoor
Trojan Instala ferramentas de negação de serviço e as utiliza para desferir ataques.
DoS
Trojan Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
Destrutivo operação.
Trojan Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade
Clicker de acessos a estes sites ou apresentar propagandas.
Trojan Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
Proxy anônima e para envio de spam.
Trojan Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
Spy de cartão de crédito, e enviá-las ao atacante.
Trojan Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de
Banker Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script
de mineração), é categorizado como:
26 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Spyware
INCIDÊNCIA EM PROVA: Altíssima
Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das
principais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é:
DEFINIÇÕES DE SPYWARE
Um programa automático de computador que recolhe informações sobre o usuário e as envia a uma entidade
externa na Internet, sem o conhecimento/consentimento do usuário.
Um software malicioso que recolhe informações sobre o usuário do computador e as transmite para alguém
externo, sem conhecimento do usuário.
Um programa espião que monitora as atividades de um sistema e envia as informações coletadas para os
invasores/terceiros.
27 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão de normalidade,
obtendo dados importantes (Ex: senhas).
Um programa automático instalado em um computador, que têm como finalidade capturar informações sobre o
usuário e transmiti-las externamente sem a sua prévia autorização.
Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na internet e
transmite essa informação a uma entidade externa.
Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário
para infectar4 uma máquina (a infecção de vírus é feita pela execução do arquivo hospedeiro).
Ademais, para combatê-los, recomenda-se a utilização de um Anti-Spyware, que são softwares que
se destinam a detectar e remover spywares. Bacana? Os tipos mais comuns de spywares são os
keyloggers, screenloggers e adwares.
spy = espião
spyware = software espião
(PC/ES - 2012) Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco
pela Internet justifica-se, atualmente, pela possibilidade de perda de privacidade
causada por softwares maliciosos capazes de enviar dados privativos referentes a senhas
de acesso a contas bancárias e números de cartão de crédito a outras máquinas
conectadas remotamente na Internet.
_______________________
Comentários: todas essas são características de um spyware (Correto).
4
Note que eu disse que é necessário que ele seja executado para infectar uma máquina e, não, para se propagar. Vírus se propagam inserindo cópias
de si próprios em arquivos; Worms se propagam enviando cópias de si próprios automaticamente pela rede ou e-mail; e spywares não se propagam.
28 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Backdoor
INCIDÊNCIA EM PROVA: ALTA
Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes
nos programas instalados no computador para invadi-lo.
Após incluído, ele é utilizado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos
casos, sem que seja notado. Há casos, inclusive, de Backdoors incluídos propositalmente por
fabricantes de programas, sob alegação de necessidades administrativas. Sinistro, não é?
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem
ser usados por invasores para acessarem remotamente computadores. Em suma: esse software
malicioso é capaz de abrir Portas TCP para que seja possível que um invasor acesse o
computador remotamente. Professor, qual é a diferença entre Backdoor e Bot? São muitas...
29 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
BACKDOORs BOTs
São obtidos somente pela inserção por um invasor ou Podem ser obtidos de diversas outras maneiras
pela ação de outro código malicioso
São instalados via execução de outro código malicioso São instalados pela sua execução explícita
Buscam possibilitar o retorno do invasor a propria, Possuem realizar ataques coordenados a máquinas de
mantendo-se escondidos terceiros.
a) Adware.
b) Spyware.
c) Keylogger.
d) Worm.
e) Backdoor.
_______________________
Comentários: dentre os códigos maliciosos apresentados, aquele que permite conexões remotas funcionando como um
controle remoto é o backdoor (Letra E).
(IBGE – 2017) Curioso, um usuário baixou e instalou em seu computador um suposto jogo
erótico que viu em um site desconhecido. O jogo era, na verdade, um software que
passou a permitir remotamente o controle do computador do usuário. É possível concluir
que esse comportamento é típico de um malware denominado:
a) vírus
b) keylogger
c) adware
d) worm
e) backdoor
_______________________
Comentários: um software que passou a permitir controle remoto por parte de um usuário mal intencionado, logo esse
comportamento é típico de um backdoor (Letra E).
30 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Rootkit
INCIDÊNCIA EM PROVA: média
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do
computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm
sido também tem uma outra função.
Eles são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem
detectados pelo usuário e nem por mecanismos de proteção. Galera, os rootkits são um dos tipos
de malware mais sofisticados que existem atualmente. Por anos, as soluções de segurança têm
lutado contra a sua detecção e remoção, principalmente porque eles comprometem o sistema
operacional. Como é, professor?
31 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Sim, eles comprometem o sistema operacional em um nível tão profundo que podem camuflar sua
presença tanto das soluções antimalware quanto do próprio sistema operacional. Ao contrário do
malwares tradicionais, os rootkits introduzem uma falha fundamental nos computadores que
infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o
sistema operacional informa de acordo com as necessidades do criador.
Rootkits podem se instalar em diferentes níveis do sistema. Para cada nível, o rootkit se estabelece
de uma forma diferente e requer, portanto, estratégias diferenciadas para ser detectado. À medida
em que ficamos mais próximos do hardware, aumenta-se o poder de controle do atacante, assim
como a complexidade de sua detecção. Os principais modos de operação são em Modo Usuário
(que se instala em aplicativos) e Modo Kernel5 (que se instala no núcleo do sistema operacional).
Alunos sempre me perguntam no fórum qual é a diferença entre Rootkit e Backdoor. Eles
realmente são bastante parecidos em relação à obtenção, instalação e propagação. No entanto, os
rootkit são bem mais avançados e complexos – trata-se de um conjunto de funcionalidades
maliciosas capaz de camuflar a presença do invasor, apagar evidências, remover logs e infectar o
núcleo do sistema operacional, geralmente implicando a formatação da máquina do usuário.
5
Kernel é o núcleo do sistema operacional, a camada que liga os aplicativos ao hardware – é ele que controla a CPU, a memória, e os dispositivos
de entrada e saída.
32 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.
_______________________
Comentários: conjunto de programas e técnicas? Já dá para desconfiar que se trata de um Rootkit. Permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido? Sim, é definitivamente um Rootkit.
Engenharia Social é um golpe e, não, um malware; Wardriving não tem relação com o enunciado; Worm não é um conjunto de
programas e técnicas e nem busca esconder a presença de um invasor ou código malicioso; e bot também não é um conjunto
de programas e técnicas (Letra A).
(IDAM - 2019) “A capacidade de se esconder permite que este tipo de malware permaneça
no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o
computador para o que bem entender. Mesmo uma máquina que não contém informações
valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar
spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
a) adware
b) spyware
c) keylogger
d) rootkit
_______________________
Comentários: capacidade de se esconder, permitindo que o hacker use o computador para o que bem entender são
características típicas de um rootkit (Correto).
33 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Tabela Comparativa
BACKDOOR
SPYWARE
ROOTKIT
TROJAN
WORM
VÍRUS
BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X
34 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
35 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Outros Malwares
Ransomware
INCIDÊNCIA EM PROVA: Altíssima
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer
o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de correios
eletrônicos com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou
explorando vulnerabilidades em sistemas operacionais comprometidos que não tenham recebido
as devidas atualizações de segurança. Atualmente, existem dois tipos básicos da praga virtual
ransomware:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou
em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional
e os programas instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser
cuidadoso ao clicar em links ou abrir arquivos.
36 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex:
Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento
do acesso aos dados.
Atualização: quem aí ficou sabendo do ataque às bases de dados do Superior Tribunal de Justiça (STJ)?
Pois é, trata-se de um ransomware (tomem cuidado com seus arquivos!)...
ransom = resgate
ransomware = software de resgate
(SERES/PE – 2017) Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos
foram criptografados e somente poderão ser recuperados mediante pagamento de
resgate denomina-se:
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
_______________________
Comentários: a praga virtual que impossibilita o acesso a arquivos porque eles foram criptografados e somente podem ser
recuperados mediante pagamento de um resgate é o ransomware (Letra A).
37 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Keyloggers
INCIDÊNCIA EM PROVA: média
Galera, vocês se lembram que nós vimos os spywares? Pois é, keylogger é um tipo de spyware capaz
de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las
a um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo software
malicioso e enviado para o atacante, que pode eventualmente capturar senhas ou outras
informações relevantes.
Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, ele
adquire uma característica maliciosa quando é integrado a malwares e usado para coletar
informações pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e
senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro
serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
38 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(CAU/MG – 2019) Qual é o software malicioso criado para gravar informações digitadas
por um determinado usuário no teclado de um computador, a fim de obter dados
sigilosos?
a) Keylogger
b) Spam
c) Firewall
d) Scan
_______________________
Comentários: malware que grava informações digitadas no teclado (key) de um computador é o Keylogger (Letra A).
(TRT/10 – 2019) “Programa que armazena todas as informações que um usuário digitou
em um micro infectado por esse tipo de programa”. A afirmativa se refere a:
a) Adware.
b) Spyware.
c) Keylogger.
d) Screenlogger.
_______________________
Comentários: o programa que armazena informações digitadas por um usuário é o Keylogger (Letra C).
(TRT-BA – 2013) Um site de segurança publicou uma notícia informando sobre um tipo
de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de
segurança informando que a conta será bloqueada caso não seja atualizada. Com
aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a
pessoa acesse uma página da rede social para iniciar o processo de atualização dos
dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de
capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. O
spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de
segurança para internet do CERT.BR, é denominado:
a) Adware.
b) Keylogger.
c) Rootkit.
d) Bot.
e) Trojan.
_______________________
Comentários: o tipo de spyware que captura e armazena teclas digitadas (key) no teclado é o Keylogger (Letra B).
39 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Screenloggers
INCIDÊNCIA EM PROVA: média
==354cb6==
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela (Print Screen) e
assim observar uma sequência de cliques. Ele era bastante utilizado por atacantes para capturar
as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de
internet Banking. Por que era utilizado? Porque, hoje em dia, é mais raro utilizar teclados virtuais e
porque atualmente há diversas maneiras de impedir esse tipo de praga virtual.
40 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Adwares
INCIDÊNCIA EM PROVA: ALTA
41 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
_______________________
Comentários: janelas de pop-up com propagandas de forma infinita e apresentada de forma contínua é uma característica típica
de um adware (Letra A).
42 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Sniffer
INCIDÊNCIA EM PROVA: baixa
Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes
endereçados a eles. No entanto, é possível utilizar um analisador de pacotes de dados chamado
sniffer capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de
computadores. Esse software pode ser utilizado de forma legítima ou pode ser utilizado de forma
maliciosa. Diego, você pode explicar melhor? Claro...
Ele é utilizado de forma legítima por administradores de redes, para detectar problemas, analisar
desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles
administrados. Ele também pode ser utilizado por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais
que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Nesse último caso, dizemos que ele está configurado em modo promíscuo. Notem que as
informações capturadas por este software malicioso são armazenadas na forma como trafegam,
ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir
decodificá-las. Os hackers costumam colocar sniffers em locais que ofereçam redes wi-fi inseguras,
como cafeterias, hotéis e aeroportos.
Um sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes
de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de
acesso, e-mails, entre outros. No entanto, é bom enfatizar que eles não são necessariamente
maliciosos (aliás, em regra eles são legítimos). Este tipo de software é usado com frequência para
monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive
senhas e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em
qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho
que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão em
um outro computador conectado à rede local.
43 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Professor, qual é a diferença entre sniffers e spywares? Eles são bem parecidos, mas há duas
diferenças principais: em primeiro lugar, sniffers são comumente utilizados de forma legítima ou
malicioso; spywares geralmente são maliciosos. Em segundo lugar, sniffers podem ser instalados
em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que
desejam monitorar; spywares precisam estar instalados na máquina monitorada.
sniff = farejar
sniffer = farejador
(TCE/SP – 2015 ) Os Sniffers, utilizados para monitorar o tráfego da rede por meio da
interceptação de dados por ela transmitidos, não podem ser utilizados por empresas
porque violam as políticas de segurança da informação.
_______________________
Comentários: eles não só podem como geralmente são utilizados assim desde que com boa-fé (Errado).
(CRF/PR – 2019) Os programas que são considerados como muito parecidos com os
spywares e que têm como função principal interceptar e registrar dados trafegados
na rede são os:
a) Põe em risco as informações que trefegam em rede, pois captura pacotes desse
ambiente.
b) Não põe em risco as informações que trefegam em rede, pois protege os pacotes
desse ambiente.
c) Não põe em risco as informações que trefegam em rede, pois criptografa em IPSEC os
pacotes desse ambiente.
44 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Bombas Lógicas
INCIDÊNCIA EM PROVA: baixa
Imaginem um camarada que tenha sido demitido por qualquer que seja a razão e, insatisfeito,
decide criar uma bomba lógica que apagará arquivos importantes caso ele seja excluído da base de
dados da empresa (significando a sua demissão) – de forma que ninguém desconfie que ele foi o
responsável pelos danos causados pelo software malicioso. Esse é geralmente o tipo de situação
em que esse malware aparece.
Lembrando que uma bomba lógica pode ser configurada via disparo positivo ou negativo. Na forma
positiva, a carga útil do malware ficará inativa até que um evento específico ocorra; na forma
negativa, a carga útil do malware será ativada a não ser que um evento específico ocorra. Professor,
qual é a diferença do vírus Time Bomb para uma Bomba Lógica? A Bomba Lógica pode ser utilizada
por outros tipos de malware; já o Vírus Time Bomb é apenas para vírus...
a) alçapão.
b) conexão impostora.
c) transbordo do buffer.
d) código móvel.
e) bomba lógica.
_______________________
Comentários: como a execução bem-sucedida do programa depende de o programador alimentá-lo diariamente, existe uma
dependência lógica, logo se trata de uma bomba lógica (Letra E).
(CRO/AC – 2019) A bomba lógica tem como característica principal enviar várias
requisições de informação para um sistema de computação, com o objetivo de paralisá-
lo.
_______________________
Comentários: na verdade, essa é a característica principal de um ataque chamado DDoS (Errado).
45 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Exploits
INCIDÊNCIA EM PROVA: baixíssima
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas
de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de
invasões sem conhecimentos avançados. Eles geralmente causam instabilidade no sistema para
diminuir temporariamente a sua segurança, passando então a executar ordens para roubar
informações, invadir acessos bloqueados ou propagar vírus.
Outra coisa interessante é que eles podem explorar de vulnerabilidades zero-day. Zero o que, Diego?
Zero-day! No contexto de segurança da informação, trata-se de uma vulnerabilidade desconhecida
por administradores de um sistema que pode ser explorada por hackers. O termo zero-day (ou dia
zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a
tomar ações para mitigá-la.
exploit = explorar
em nosso contexto, utilizar algo tirar vantagens
46 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Hijacker
INCIDÊNCIA EM PROVA: média
Essa praga virtual assume o controle do navegador e muda a forma como seu conteúdo é
exibido quando você está navegando na web (em geral, modificando os registros do sistema
operacional). Quem nunca instalou sem querer o HAO123? Gente, esse maldito malware se instala,
bagunça seu navegador inteiro e é terrível para desinstalar (eu odeio essa @#&*&# desse
software). Eu já tive que formatar meu computador várias vezes por conta de hijackers.
hijack = sequestrar
hijacker = sequestrador
47 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) sniffers.
b) snappers.
c) hijackers.
d) screenloggers.
_______________________
Comentários: alterar página inicial do navegador e redirecionar páginas visitadas são ações maliciosas típicas de um Hijacker
(Letra C).
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.
_______________________
Comentários: a praga virtual que altera o browser, página principal e redirecionamento é o Browser Hijacker (Letra A).
a) Hijacker.
b) Rootkit.
c) Worm.
d) Bootnet.
e) Keylogger.
_______________________
Comentários: apresentar página inicial diferente e exibir pop-up indesejável são ações maliciosas típicas de um Hijacker (Letra
A).
48 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Ataques e Golpes
Engenharia Social
INCIDÊNCIA EM PROVA: média
Galera, quando eu tinha uns 14 anos, eu já era fissurado com computadores e ficava encantado com
todas as histórias de hackers que invadiam computadores, etc. À época, eu fiquei sabendo de um
livro que contava a história do maior hacker de todos os tempos: Kevin Mitnick. Eu comprei e fui
logo ler a história desse cara que hackeou computadores e sistemas de diversas empresas de
tecnologia e provedores de internet na década de noventa.
Ele era tão ousado que – para mostrar como ele era competente – ele invadiu o computador pessoal
de um dos maiores especialistas em segurança computacional do mundo: Tsutomu Shimomura.
Esse cara evidentemente não deixou barato e, no ano seguinte, conseguiu capturá-lo e prendê-lo
com a ajuda do FBI. Ele ficou cinco anos preso e depois mais três anos sem poder chegar perto de
um computador, celular ou internet.
Mitnick: Vocês sabem qual é a melhor técnica para descobrir uma senha?
49 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Ela é utilizada para obter informações importantes do usuário, através de sua ingenuidade ou
da confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de bate-
papo para obter as informações que necessita. Por exemplo: algum desconhecido liga para a sua
casa e se diz do suporte técnico do seu provedor de internet. Nessa ligação, ele te convence de que
sua conexão está com problemas e pede sua senha para corrigir.
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa
pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do
ocorrido. Em suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a
informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se
aproveitando da ingenuidade ou confiança das pessoas. Um exemplo comum é o Phishing.
– Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
– Sim, bastante.
– Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para
poder estar melhorando o serviço que lhe prestamos. É possível?
– Pois não!
– O seu endereço é rua do Bastião, 37?
– Sim.
– O seu e-mail é jose.arrose@empresa.com.br?
– Sim.
– Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom
pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons
clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
– Sim.
– Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem
que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O
senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
– Sim.
– O senhor, então, pode ditar sua senha de acesso, por favor?
– 4 5 2 8 4 7 9 3.
– Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.
50 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social
_______________________
Comentários: trata-se claramente de engenharia social – inclusive como o exemplo de um provedor de internet que demos na
teoria (Letra E).
(ANP – 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma
empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o
acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de
um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um
acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia
pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias
solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no
acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses
dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta
esposa forneceu os novos login e senha à secretária.
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
_______________________
Comentários: (a) Errado. Informações Livres é uma técnica de análise de informações que podem ser obtidas livremente na
internet sem a necessidade de ações intrusivas; (b) Correto. Engenharia Social é uma técnica de obtenção de informações
explorando vulnerabilidades humanas e sociais dos funcionários de uma organização; (c) Errado. Varredura de Vulnerabilidades
é uma técnica de envio de tipos de pacotes com o objetivo de obter informações relevantes para um ataque sobre um
computador ou uma rede; (d) Errado. Dumpster Diving é uma técnica de vasculhar o lixo (sim, lixo mesmo) de empresas e
pessoas com o objetivo de encontrar algo de valor; (e) Errado. Ataque Físico é basicamente o roubo de equipamentos ou
dispositivos de armazenamento realizado diretamente em uma organização (Letra B).
(CFO/DF – 2017) Não revelar informações confidenciais para outra pessoa, via telefone,
sem confirmar sua legitimidade é uma das formas de evitar a engenharia social.
_______________________
Comentários: essa é uma forma clássica de engenharia social (Correto).
51 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Força Bruta
INCIDÊNCIA EM PROVA: baixa
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede
ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de
um ataque de força bruta.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as
contas quando há várias tentativas de acesso sem sucesso. Apesar dos ataques de força bruta
poderem ser realizados manualmente, em geral eles são realizados com o uso de ferramentas
facilmente obtidas na Internet. As tentativas de adivinhação são baseadas em:
(CODEBA – 2016) Um grupo de hackers chamado DarkSide tem como objetivo executar
processos e acessar sites, computadores e serviços em nome e com os privilégios de um
52 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e
erro, um nome de usuário da rede e sua respectiva senha.
a) defacement.
b) sniffing.
c) força bruta.
d) e-mail spoofing.
_______________________
Comentários: adivinhar – por tentativa e erro – um nome de usuário e senha para executar processos e acessar sites,
computadores e serviços em nome de um usuário é um ataque de força bruta (Letra C).
(UFBA – 2017) Um exemplo de ataque por força bruta (brute force) seria adivinhar, por
tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos
e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse
usuário.
_______________________
Comentários: é mais uma vez a mesma descrição do mesmo ataque de força bruta (Correto).
53 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada
de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no
ataque, recebe o nome de Ataque Distribuído de Negação de Serviço (Distributed Denial of Service
– DDoS).
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos
e causar indisponibilidades. Nesse caso, todas as pessoas que dependem do serviço são
prejudicadas, visto que ficam impossibilitadas de acessar ou realizar as operações desejadas. Em
geral, os alvos ficaram impedidos de oferecer serviços durante o ataque, mas voltam a operar
normalmente ao final sem vazamento de informações ou comprometimento de sistemas.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado
em ataques. No entanto, a grande maioria dos computadores participa dos ataques sem sequer
ter conhecimento. Por vezes, eu computador pode estar infectado (por exemplo, com Worms) ou
fazendo parte de botnets. Ataques de negação de serviço podem ser realizados de diversas
maneiras, tais como:
Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela
exploração de vulnerabilidades existentes em programas, que podem fazer com que um
determinado serviço fique inacessível.
54 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) Sniffer.
b) Wepattack.
c) Man-in-the-middle.
d) Endereçamento MAC.
e) DoS (Denial of Service).
_______________________
Comentários: ataque conhecido por tornar inacessíveis os serviços providos pela vítima e usuários legítimos é a descrição típica
de um ataque de negação de serviço ou denial of service (Letra E).
a) Ping of Death.
b) Sniffing.
c) Spoofing.
d) Defacement.
e) DoS.
_______________________
Comentários: desferir maciços ataques para tirar serviços, computadores ou redes de operação é um exemplo típico de um
ataque de negação de serviço ou denial of service – DoS (Letra E).
a) NGSV.
b) DDoS.
c) ServBlock.
d) Worm.
e) Cavalo de Tróia.
_______________________
Comentários: bombardear um servidor alvo por meio de um ataque de zumbis de vários computadores, tirando-o do ar, é uma
característica de um ataque distribuído de negação de serviço – DDoS (Letra B).
55 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
IP Spoofing
INCIDÊNCIA EM PROVA: baixa
COMUNICAÇÃO PADRÃO
TÉCNICA DE SPOOFING
56 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(DPE/RJ - 2014) Muitos ataques utilizam uma técnica chamada IP spoofing, tanto
individualmente para conseguir acesso a outros hosts bem como em conjunto com
outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes?
a) Honeypot.
b) IP Flooding.
c) SYN Flooding.
d) IP Spoofing.
e) DNS Spoofing.
_______________________
Comentários: mascarar pacotes utilizando remetentes falsos é um típico ataque de IP Spoofing (Letra D).
(FUNASG – 2015) Uma rede de computadores foi atacada com um vírus que cria
endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser
descoberto com facilidade. Esse tipo de ameaça é denominado:
a) combolist.
b) bruteforce.
c) keylogger.
d) sniffer.
e) spoofing.
_______________________
Comentários: vírus que cria endereços de rede – também chamados de IP – falsos, permitindo que um usuário cause danos à
rede sem ser descoberto com facilidade é basicamente um de IP Spoofing (Letra E).
57 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
E-mail Spoofing
INCIDÊNCIA EM PROVA: ALTA
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam
e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores
infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas
partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles
recebidos como sendo:
de alguém conhecido, solicitando que você clique algum link ou execute algum arquivo em
anexo;
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe
dados da sua conta bancária;
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios são, por exemplo, quando você recebe respostas de e-
mails que você nunca enviou; quando recebe e-mails aparentemente enviados por você mesmo,
58 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
sem que você tenha feito isto; ou quando recebe mensagens de devolução de e-mails que você
nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada.
Galera, existem diversos tipos de Spoofing! Nós já estudamos o IP Spoofing e E-Mail Spoofing,
existem também ARP Spoofing, MAC Spoofing, DNS Spoofing, entre outros.
(Câmara de Boa Vista - 2014) A respeito de ataques na internet, pode-se afirmar que e-
mail spoofing:
a) é o termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas.
c) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um computador ou uma rede conectada à internet.
(Câmara de Boa Vista - 2014) Qual é o nome da técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando na verdade, foi enviado de outra?
a) Spoofing
b) Sniffing
c) Brute Force
d) Defacement
_______________________
Comentários: a técnica que altera cabeçalhos de um e-mail para fasificá-lo é o Spoofing – mais precisamente, E-mail Spoofing
(Letra A).
59 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Phishing Scam
INCIDÊNCIA EM PROVA: Altíssima
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o
usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso.
O Phishing ocorre por meio do envio de mensagens eletrônicas que:
Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade,
por caridade ou pela possibilidade de obter alguma vantagem financeira;
Informam que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um
cadastro, de uma conta bancária ou de um cartão de crédito;
Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas
falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do
preenchimento de formulários contidos na mensagem ou em páginas Web.
60 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail em nome
de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar
em um link. Ao fazer isto, você é direcionado para uma página falsa, semelhante ao site que você
realmente deseja acessar, onde são solicitados dados pessoais e financeiros.
Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem
contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar,
você é direcionado para uma página falsa em que são solicitados o seu nome de usuário e a sua
senha que, ao serem fornecidos, serão enviados aos golpistas.
Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com
campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você
preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao
preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-
lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma
mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você o
abrir ou o executar, será instalado um código malicioso em seu computador.
Professor, estou assustado. Como eu faço para me prevenir de cair em golpes semelhantes a esses
apresentados anteriormente? Vejamos as formas de prevenção:
PREVENÇÃO
Fique atento a mensagens recebidas em nome de alguma instituição que tentem induzi-lo a fornecer informações,
instalar/executar programas ou clicar em links.
Questione-se por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se
houvesse alguma relação prévia entre vocês (Ex: se você não tem conta em um banco, não há porque recadastrar
dados ou atualizar módulos de segurança).
Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem
caso você não execute os procedimentos descritos.
Não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois
ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter sido forjada.
Seja cuidadoso ao acessar links – procure digitar o endereço diretamente no navegador web.
61 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link real para o
phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da página falsa ou código
malicioso.
Utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
Verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking confiáveis sempre
utilizam conexões seguras quando dados sensíveis são solicitados.
Verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um novo certificado
será apresentado e, possivelmente, o endereço mostrado no navegador web será diferente do endereço
correspondente ao site verdadeiro.
Acesse a página da instituição que supostamente enviou a mensagem e procure por informações (você vai observar
que não faz parte da política da maioria das empresas o envio de mensagens, de forma indiscriminada, para os seus
usuários).
Galera, eu recebi um e-mail um dia desses do Bradesco! Eu achei estranho e fui ver o que era porque
eu realmente tenho conta no Bradesco. Vejam só a imagem abaixo:
Notem que o título já é estranho, porque “você” está escrito com erro! Outra coisa importante de
observar é o endereço do remetente: banco.bradesco@netmail2.bradesco.com.br. Galera, isso
parece ser um e-mail real do Bradesco? Não, está esquisito! O banco não envia e-mails aos clientes
sem autorização prévia. Eu entrei no site do banco e procurei pela seção de segurança. Logo, ficou
claro que se tratava de uma tentativa de phishing...
Atualmente, as próprias instituições financeiras colocam em suas páginas web informações sobre
como se proteger de e-mails falsos.
62 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Por fim, é importante mencionar um tipo específico de phishing chamado Spear Phishing. Trata-se
de um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um indivíduo,
organização ou empresa específicos e, não, aleatórios. Embora tenha a intenção de roubar dados
para fins mal-intencionados, os criminosos virtuais também podem tentar instalar malware no
computador do usuário – e é isso que o diferencia do phishing comum.
63 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) Accounting
b) Backdoor
c) Download
d) Phishing
e) Redirecting
_______________________
Comentários: (a) Errado, esse conceito não existe no contexto de segurança da informação; (b) Errado, isso é um malware e,
não, um crime; (c) Errado, esse é o processo de transferir dados geralmente de um servidor; (d) Correto, e-mails com
informações falsas que induzem o usuário a clicar em links para capturar informações pessoais ou financeiras é típico de
phishing; (e) Errado, esse é o processo de redirecionar um usuário de uma página para outra (Letra D).
64 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Smishing
INCIDÊNCIA EM PROVA: baixa
Smishing é uma forma de fraude realizada por meio de mensagens SMS (Short Message
Service) ou mensagens de texto. O termo "smishing" é uma combinação das palavras "SMS" e
"Phishing". Assim como no phishing, que geralmente ocorre por e-mail, o objetivo do smishing é
enganar a vítima para que ela revele informações pessoais ou financeiras sensíveis. E como ele
funciona? Vejamos...
Os golpistas enviam mensagens de texto que parecem ser de uma fonte confiável, como um banco,
empresa de cartão de crédito, ou até mesmo órgãos governamentais. As mensagens geralmente
solicitam informações pessoais ou financeiras, como senhas, números de cartões de crédito,
números de seguro social, etc. Elas podem conter links para sites fraudulentos que parecem
legítimos. Esses sites são projetados para coletar as informações inseridas pelas vítimas.
65 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(CESPE – TJ-SE / 2023) Uma técnica comum de smishing consiste em enviar para um
telefone celular um SMS que contém um link clicável ou um número de telefone de
retorno.
_______________________
Comentários: uma técnica comum de smishing realmente envolve o envio de uma mensagem SMS para um telefone celular
que contém um link clicável ou um número de telefone para o qual a vítima é incentivada a ligar. Neste tipo de ataque, o link
geralmente direciona a vítima para um site fraudulento que imita uma entidade confiável (como um banco ou serviço
governamental) e solicita informações sensíveis, como detalhes de login, números de cartão de crédito ou informações pessoais.
Alternativamente, o número de telefone fornecido pode conectar a vítima a um golpista que se passa por um representante
legítimo de uma organização para extrair diretamente essas informações (Correto).
66 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Pharming
INCIDÊNCIA EM PROVA: ALTA
Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos
explorar como os servidores DNS (Domain Name System) funcionam. A tarefa do DNS é converter
nomes de domínio em endereços IP, o que representa a localização real do site, permitindo que o
navegador da Internet se conecte ao servidor em que o site está hospedado. O método mais
comum de executar esse ataque é por meio do envenenamento de cache.
Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O
Pharming é um tipo de Phishing que "envenena" a tabela de cache do navegador web,
corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites
fraudulentos para capturar informações e permitir a ação de golpistas1.
Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para
uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita
no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página
cujo endereço é www.bb.net.br e sequer percebe. Galera, existem tipos diferentes de
redirecionamento. Vejamos...
TIPOS DE REDIRECIONAMENTO
1
Há um tipo específico de Pharming chamado DNS Spoofing ou DNS Poisioning, que – em vez de envenenar a tabela de cache do Navegador–
envenena o próprio Servidor DNS de um provedor de internet para atingir inúmeros usuários em larga escala.
67 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou
modem de banda larga.
prevenção
Desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita,
como abrir um arquivo ou tentar instalar um programa;
Desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não
utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras
quando dados pessoais e financeiros são solicitados;
Observe se o certificado apresentado corresponde ao do site verdadeiro.
Em suma: Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o
endereço de um sítio para um servidor diferente do original. É um tipo específico de Phishing que
envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS. Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web
é redirecionado, de forma transparente, para uma página falsa.
(HCPA – 2016) Assinale a alternativa que apresenta um método utilizado como base para
o ataque de segurança chamado de pharming:
(TJ/AC – 2012) Pharming é um ataque que possui como estratégia corromper o DNS e
direcionar o endereço de um sítio para um servidor diferente do original.
_______________________
Comentários: esse ataque realmente busca corromper o DNS e redirecionar o usuário para uma página de um servidor diferente
do original (Correto).
68 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Hoax
INCIDÊNCIA EM PROVA: média
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente,
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou
órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é
possível identificar informações sem sentido ou tentativas de golpes, como correntes de e-mail e
pirâmides financeiras.
CONTEÚDO DE HOAX
Conter códigos maliciosos, espalhar desinformação pela internet ou ocupar – desnecessariamente – espaço nas
caixas de e-mails dos usuários.
Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem.
Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta pessoa estará
supostamente endossando ou concordando com o conteúdo da mensagem.
Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a
transmissão e o processamento das mensagens.
Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios
danos.
Em geral, boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há
uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não
conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de
69 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como
remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato.
(CRBM/6 – 2018) A principal característica do vírus Hoax é que ele é utilizado para
“pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de
crédito.
_______________________
Comentários: a questão trata de phishing e, não, hoax (Errado).
a) Backdoor.
b) Cavalo de Troia.
c) Hoax.
d) Phishing.
e) Spyware.
_______________________
Comentários: a questão trata de hoax – eles podem ser espalhados por meio de vírus (Letra C).
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.
_______________________
Comentários: mensagem não solicitada no e-mail com conteúdo alarmista a fim de assustar ou convencer sobre algo é típico
de hoax (Letra A).
70 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
==354cb6==
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu
banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo
atacante sem que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo
atacante e retransmitida. O atacante pode decidir retransmitir entre os legítimos participantes os
dados inalterados, com alterações ou bloquear partes da informação.
a) SYN Flooding.
b) Pharming.
c) Man-in-The-Middle.
d) DoS.
e) Spoofing.
_______________________
Comentários: o ataque que intercepta a comunicação se fazendo passar por outro usuário é o Man-in-the-Middle (Letra C).
71 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Defacement
INCIDÊNCIA EM PROVA: baixíssima
72 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
SQL Injection
INCIDÊNCIA EM PROVA: baixíssima
A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um
invasor insere instruções SQL maliciosas em uma entrada de dados, como campos de
formulário ou parâmetros de URL, com o objetivo de manipular o banco de dados subjacente.
Essa técnica é amplamente explorada em sistemas que utilizam consultas SQL2 dinâmicas para
interagir com um banco de dados. Entendi nada, professor! Então vamos ver uma analogia...
Imagine que um restaurante tem um sistema de pedidos online, onde os clientes podem inserir o
número de mesa e o item que desejam pedir em um formulário da web. O restaurante então usa
esse sistema para buscar os pedidos no banco de dados e preparar os pratos correspondentes.
Agora, suponha que o restaurante não valide corretamente as entradas do cliente antes de buscar
os pedidos no banco de dados.
Ora, isso é como permitir que os clientes escrevam suas próprias instruções para os chefs, em vez
de preencherem um formulário com itens de menu específicos. Nesse cenário, temos:
1. Pedido Normal: um cliente insere o número da mesa e seleciona um prato do menu disponível
na página web do restaurante. O sistema do restaurante, como esperado, busca o pedido
correspondente no banco de dados e prepara o prato solicitado.
2
SQL (Structured Query Language) é uma linguagem de consulta utilizada para gerenciar e manipular bancos de dados relacionais. Por meio dele, é
possível executar operações como inserção, atualização, exclusão e recuperação de dados em um banco de dados, além de definir e manipular sua
estrutura.
73 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
2. SQL Injection: um invasor malicioso, em vez de selecionar um item do menu, insere instruções
SQL diretamente no campo de pedido. Por exemplo, ele pode digitar "OR 1=1", que é uma
instrução SQL que sempre retorna verdadeiro (dado que 1 é sempre igual a 1). O sistema, sem
validar corretamente essa entrada, executa a consulta diretamente no banco de dados,
resultando na busca de todos os pedidos em todas as mesas, em vez de apenas na mesa
especificada. Isso pode levar a uma situação em que o invasor pode ver todos os pedidos do
restaurante, comprometendo a segurança do sistema.
Nesta analogia, a injeção de SQL é como permitir que um cliente escreva instruções diretamente
para os chefes de cozinha, em vez de pedir pratos específicos do menu. Sem a validação adequada,
isso pode levar a uma situação em que um invasor pode manipular o sistema para obter acesso não
autorizado ou informações confidenciais do banco de dados, assim como um cliente mal-
intencionado pode tentar manipular um restaurante para obter mais do que o que está no menu.
Além disso, é interessante manter o software atualizado, realizar testes regulares e utilizar
consultas parametrizadas ou preparadas, e a aplicação de princípios de menor privilégio ao
conceder acesso ao banco de dados, isto é, usuários e processos devem ter acesso apenas às
informações e recursos essenciais para executar suas tarefas, limitando assim o potencial de
danos caso ocorra uma violação de segurança.
(FGV / MPE-AL – 2018) Na prática de programação segura, a ação que pode ser adotada
para mitigar ataques que exploram a inserção de comandos em campos de formulários
dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é
descrita como
74 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Furto de Identidade
INCIDÊNCIA EM PROVA: baixíssima
O Furto de Identidade (Identity Theft) é o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos
de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como
falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra
uma empresa ou uma conta bancária usando seu nome e seus documentos.
Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social,
acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-
mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza
sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais
dados ele tem disponíveis e mais convincente ele pode ser.
Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de
tráfego. Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas
financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor.
E como me prevenir, professor? A melhor forma de impedir que sua identidade seja furtada é evitar
que o impostor tenha acesso aos seus dados e às suas contas de usuário. Além disto, para evitar que
suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso,
tanto ao usá-las quanto ao elaborá-las. É necessário também que você fique atento a alguns indícios
que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas:
PRINCIPAIS INDÍCIOS
Você começa a ter problemas com órgãos de proteção de crédito;
Você recebe o retorno de e-mails que não foram enviados por você;
Você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em
horários ou locais em que você próprio não estava acessando;
Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram
realizadas por você;
Você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe
nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você.
(FHSTE/RS – 2019) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
_______________________
Comentários: essa seria a perfeita definição de Furto de Identidade (Correto).
75 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
A Fraude de Antecipação de Recursos (Advance Fee Fraud) é aquela na qual um golpista procura
induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício. Por meio do
recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em
alguma situação ou história mirabolante.
GOLPE DESCRIÇÃO
A vítima recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição, na qual
Golpe da é solicitado que ela atue como intermediária em uma transferência de fundos.
Nigéria
A vítima você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas
Loteria que para receber o prêmio a que tem direito, precisa fornecer seus dados pessoais e informações
Internacional sobre a sua conta bancária.
Você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros
muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente aprovado você é
CRÉDITO FÁCIL
informado que necessita efetuar um depósito bancário para o ressarcimento das despesas.
Você recebe uma mensagem em seu celular contendo uma proposta tentadora de emprego. Para
Oferta de efetivar a contratação, no entanto, é necessário que você informe detalhes de sua conta bancária.
Emprego
Você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis
Doação de vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar em contato,
Animais é solicitado que você envie dinheiro para despesas de transporte.
Alguém deixa um recado em sua rede social contendo insinuações sobre um possível
relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, e
Noiva Russa após alguns contatos iniciais sugere que vocês se encontrem pessoalmente, mas, para que ela
possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
Eu já recebi diversas mensagens no fórum me perguntando se alguém realmente cai nesses golpes
(principalmente no golpe da noiva russa). Galera, cai demaaaaaaaais... absolutamente todos os
dias! Como diz aquele antigo ditado: “O golpe tá aí, cai quem quer”! Eu só enfatizo em relação outros
golpes que é preciso tomar muito cuidado com nossos pais e avós porque eles tendem a ser mais
ingênuos quanto a isso! Vamos ver como nos prevenir desse tipo de fraude...
76 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Além disto, adotar uma postura preventiva pode, muitas vezes, evitar que você seja vítima de
golpes. Por isto, é muito importante que você: questione-se por que justamente você, entre os
inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e
como chegaram até você; desconfie de situações onde é necessário efetuar algum pagamento com
a promessa de futuramente receber um valor maior.
Além desses, a principal dica para evitar esse tipo de golpe é aplicar a sabedoria popular de
ditados como: "Quando a esmola é demais, o santo desconfia"! Vale alertar que mensagens deste
tipo nunca devem ser respondidas, pois isto pode servir para confirmar que o seu endereço de e-
mail é válido. Esta informação pode ser utilizada, por exemplo, para incluí-lo em listas de spam ou
de possíveis vítimas em outros tipos de golpes.
(FUNPAPA – 2018) Assinale a alternativa que descreve uma situação que pode ocorrer
com uma vítima de um ataque conhecido como Fraude de antecipação de recursos
(Advance fee fraud):
e) A vítima tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio
de transferência efetuada de uma conta bancária ilegítima ou furtada.
_______________________
Comentários: (a) Correto, esse é um caso de Golpe da Nigéria; (b) Errado, esse é um caso de Furto de Identidade; (c) Errado,
esse é um caso de Furto de Identidade; (d) Errado, esse é um caso de Pharming; (e) Errado, isso não seria uma vítima e, sim, um
golpista (Letra A).
77 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
RESUMO
DEFINIÇÃO de malware
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador.
DEFINIÇÃO de vírus
Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou
hospedando-se em arquivos ou programas existentes na máquina.
Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar
VÍRUS DE MACRO arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os
arquivos que compõe o Microsoft Office.
Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
VÍRUS DE BOOT computador é ligado e é carregado na memória antes do sistema operacional.
Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele
VÍRUS DE ARQUIVO infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código
original e causando danos quase sempre irreparáveis.
Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de
VÍRUS POLIMÓRFICO burlar o software de antivírus.
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve
VÍRUS METAMÓRFICO completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de
detecção.
Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da
VÍRUS STEALTH memória temporariamente para evitar que o antivírus o detecte.
Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente
VÍRUS TIMEBOMB (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado
momento específico, executando sua carga útil.
78 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se fazendo
passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui funcionalidades
CAVALO DE TROIA maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que através da Internet a máquina
possa ser invadida ou monitorada.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente utilizando criptografia, e que exige pagamento de um resgate (Ransom, em inglês) para restabelecer
RANSOMWARE o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da
rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
SPYWARE como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
e enviá-las a um invasor.
KEYLOGGER
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no
SCREENLOGGER monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para
ADWARE quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos
quando as propagandas são direcionadas.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca
de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc.
SNIFFER
Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
BACKDOOR
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
ROOTKIT
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador
BOMBAS LÓGICAS da rede, que o mantém no sistema deixando-o programado para causar danos (como excluir arquivos
importantes) em um determinado evento, como por exemplo o caso de ficar mais de 30 dias sem efetuar login.
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e
EXPLOITS assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.
O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente,
HIJACKER inserindo botões inadvertidamente.
79 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
==354cb6==
uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
E-MAIL SPOOFING características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam
falsificados.
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam
a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing
PHISHING SCAM é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo
malicioso.
Ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor
diferente do original. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário
PHARMING para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site
legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa.
Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
HOAX
Trata-se de um ataque em que os dados trocados entre duas partes são de alguma forma interceptados,
registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. Durante o ataque, a
MAN IN THE MIDDLE comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Trata-se de uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site,
DEFACEMENT porém páginas internas também podem ser alteradas.
80 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
BACKDOOR
SPYWARE
ROOTKIT
TROJAN
WORM
VÍRUS
BOT
FORMA DE OBTENÇÃO
Recebido automaticamente pela rede X X
Recebido por e-mail X X X X X
Baixado de sites na Internet X X X X X
Compartilhamento de arquivos X X X X X
Uso de mídias removíveis infectadas X X X X X
Redes sociais X X X X X
Mensagens instantâneas X X X X X
Inserido por um invasor X X X X X X
Ação de outro código malicioso X X X X X X
FORMA DE INSTALAÇÃO
Execução de um arquivo infectado X
Execução explícita do código malicioso X X X X
Via execução de outro código malicioso X X
Exploração de vulnerabilidades X X X X
FORMA DE PROPAGAÇÃO
Insere cópia de si próprio em arquivos X
Envia cópia de si próprio automaticamente pela rede X X
Envia cópia de si próprio automaticamente por email X X
Não se propaga X X X X
AÇÕES MALICIOSAS MAIS COMUNS
Altera e/ou remove arquivos X X X
Consome grande quantidade de recursos X X
Furta informações sensíveis X X X
Instala outros códigos maliciosos X X X X
Possibilita o retorno do invasor X X
Envia spam e phishing X
Desfere ataques na Internet X X
Procura se manter escondido X X X X
81 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
MAPA MENTAL
82 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
83 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
==354cb6==
84 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
85 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
1. (CESGRANRIO / AgeRIO – 2023) Os vírus de computador existem há muitas décadas, mas foi
com o advento das redes de computadores, em especial da Internet, que seu poder de
disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador. Um vírus de computador é normalmente executado quando uma
pessoa, ao utilizar sua estação de trabalho,
a) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
b) envia uma mensagem de correio eletrônico com vírus.
c) escuta uma música no formato MP4 infectada com um vírus.
d) executa um programa infectado por um vírus.
e) visualiza uma foto em formato JPG infectada com um vírus.
Comentários:
(a) Errado. Abrir um arquivo de texto simples (.txt) com o Bloco de Notas geralmente não executa
vírus. O Bloco de Notas é um editor de texto que não interpreta ou executa códigos, tornando-o
seguro para visualizar o conteúdo de arquivos de texto, mesmo que estejam infectados. O vírus não
seria ativado apenas pela visualização do texto.
(b) Errado. Enviar uma mensagem de correio eletrônico com um vírus não executa o vírus na
máquina do remetente. A ameaça se concretiza quando o destinatário da mensagem executa o
arquivo infectado anexado ao email.
(c) Errado. Escutar uma música no formato MP4 infectada com um vírus, por si só, geralmente não
resulta na execução do vírus. Embora arquivos multimídia possam ser um vetor para a disseminação
de malware, a simples reprodução de um arquivo de música ou vídeo não é normalmente suficiente
para ativar um vírus.
(d) Correto. Executar um programa infectado por um vírus é uma das formas mais comuns de
ativação de vírus em computadores. Ao executar o programa, o código malicioso contido nele é
ativado, podendo causar os danos para os quais foi programado.
(e) Errado. Visualizar uma foto em formato JPG infectada com um vírus, assim como no caso do
arquivo MP4, normalmente não ativa o vírus. Embora existam técnicas sofisticadas que podem
embutir código malicioso em arquivos de imagem, a simples visualização desses arquivos
raramente é suficiente para ativar um vírus.
Gabarito: Letra D
86 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) backdoor
b) spyware
c) rootkit
d) keylogger
e) worm
Comentários:
(c) Errado. Rootkit é um conjunto de programas e técnicas que esconde a presença de malware no
sistema e concede acesso privilegiado ao invasor. Ele não é caracterizado pela propagação
automática.
(d) Errado. Keylogger é um tipo de software malicioso que grava as teclas digitadas pelo usuário,
capturando diversas informações sensíveis, como senhas. Ele não se propaga automaticamente por
redes.
(e) Correto. Worm, ou verme em português, é um tipo de malware que se caracteriza por sua
capacidade de se propagar automaticamente através de redes, enviando cópias de si mesmo de um
equipamento para outro, geralmente explorando vulnerabilidades em softwares.
Gabarito: Letra E
3. (CESGRANRIO / AgeRIO – 2023) Os vírus de computador existem há muitas décadas, mas foi
com o advento das redes de computadores, em especial da Internet, que seu poder de
disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador. Um vírus de computador é normalmente executado quando uma
pessoa, ao utilizar sua estação de trabalho,
a) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
b) envia uma mensagem de correio eletrônico com vírus.
87 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Comentários:
(a) Errado. Abrir um arquivo de texto simples (.txt) com o Bloco de Notas geralmente não executa
vírus. O Bloco de Notas é um editor de texto que não interpreta ou executa códigos, tornando-o
seguro para visualizar o conteúdo de arquivos de texto, mesmo que estejam infectados. O vírus não
seria ativado apenas pela visualização do texto.
(b) Errado. Enviar uma mensagem de correio eletrônico com um vírus não executa o vírus na
máquina do remetente. A ameaça se concretiza quando o destinatário da mensagem executa o
arquivo infectado anexado ao email.
(c) Errado. Escutar uma música no formato MP4 infectada com um vírus, por si só, geralmente não
resulta na execução do vírus. Embora arquivos multimídia possam ser um vetor para a disseminação
de malware, a simples reprodução de um arquivo de música ou vídeo não é normalmente suficiente
para ativar um vírus.
(d) Correto. Executar um programa infectado por um vírus é uma das formas mais comuns de
ativação de vírus em computadores. Ao executar o programa, o código malicioso contido nele é
ativado, podendo causar os danos para os quais foi programado.
(e) Errado. Visualizar uma foto em formato JPG infectada com um vírus, assim como no caso do
arquivo MP4, normalmente não ativa o vírus. Embora existam técnicas sofisticadas que podem
embutir código malicioso em arquivos de imagem, a simples visualização desses arquivos
raramente é suficiente para ativar um vírus.
Gabarito: Letra D
a) inicialização automática.
b) execução automática.
c) reprodução automática.
d) atualização automática.
e) configuração automática.
Comentários:
88 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
O recurso que permite a execução imediata de um programa presente em um dispositivo USB após
a sua conexão ao computador (plug & play) é chamado de Reprodução Automática. Ele realmente
pode ser desativado para impedir a ação de malwares – aliás, esse é o padrão atualmente.
Gabarito: Letra C
a) botnet.
b) injection.
c) spyware.
d) phishing.
e) ransomware.
Comentários:
(a) Errado. Botnet refere-se a uma rede de computadores infectados que são controlados por um
atacante, geralmente usados para lançar ataques em larga escala, como ataques de negação de
serviço, e não estão diretamente relacionados ao descrito no enunciado.
(b) Errado. Injection, como SQL Injection, é uma técnica de ataque que envolve a inserção de código
malicioso em programas ou sistemas para explorar vulnerabilidades, o que não se aplica ao cenário
descrito.
(c) Errado. Spyware refere-se basicasamente a um tipo de malware projetado para coletar
informações do usuário de maneira furtiva, sem necessariamente envolver a indução do usuário a
acessar sites falsos.
(d) Correto. Phishing é o termo que descreve exatamente o cenário descrito: ataques em que os
golpistas persuadem as vítimas a acessar sites falsos e fornecer informações confidenciais, como
detalhes de login bancário.
(e) Errado. Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e exige
um resgate para que o acesso possa ser restabelecido – não tem nenhuma relação com golpistas
procurando vítimas em potencial para acessar sites falsos.
Gabarito: Letra D
89 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) Phishing é uma técnica usada para induzir usuários de computador a revelar informações
pessoais ou financeiras, como uma senha de conta bancária.
b) Com o Microsoft Word, é possível inserir controles de formulário HTML em uma página da
Web para criar formulários de coleta ou fornecimento de dados.
d) World Wide Web é uma rede de computadores na Internet que fornece informação em forma
de hipertexto, podendo usar um software chamado browser para descarregar essas informações
de servidores de sites e mostrá-las na tela do usuário.
Comentários:
Firewall é um hardware e/ou software que controla o tráfego em uma rede – ele não determina o
conteúdo de mensagens nem protege computadores contra vírus de e-mail. Todos os outros itens
da questão estão perfeitos!
Gabarito: Letra C
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
Comentários:
90 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
(a) Errado, adware não causa lentidão na rede nem se propaga automaticamente; (b) Errado,
spyware não causa lentidão na rede nem se propaga automaticamente; (c) Errado, keylogger não
causa lentidão na rede nem se propaga automaticamente; (d) Errado, vírus não causa lentidão na
rede nem de propaga automaticamente – suas ações maliciosas mais comuns são alterar e/ou
remover arquivos em geral de forma escondida; (e) Correto, worm pode causar lentidão na rede
devido ao consumo excessivo de recursos além de se propagar automaticamente.
Gabarito: Letra E
8. (CESGRANRIO / ANP – 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de
uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o
acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos
diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em
contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login
e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse
invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados
na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de:
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
Comentários:
(a) Errado. Informações Livres é uma técnica de análise de informações que podem ser obtidas
livremente na internet sem a necessidade de ações intrusivas; (b) Correto. Engenharia Social é uma
técnica de obtenção de informações explorando vulnerabilidades humanas e sociais dos
funcionários de uma organização; (c) Errado. Varredura de Vulnerabilidades é uma técnica de envio
de tipos de pacotes com o objetivo de obter informações relevantes para um ataque sobre um
computador ou uma rede; (d) Errado. Dumpster Diving é uma técnica de vasculhar o lixo (sim, lixo
mesmo) de empresas e pessoas com o objetivo de encontrar algo de valor; (e) Errado. Ataque Físico
é basicamente o roubo de equipamentos ou dispositivos de armazenamento realizado diretamente
em uma organização.
Gabarito: Letra B
9. (CESGRANRIO / BB – 2015) Os escriturários de uma agência foram chamados para uma reunião
com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião
era informá-los de que houve uma falha nos procedimentos de segurança da rede de
91 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de:
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Comentários:
Permite monitorar a movimentação do mouse sobre a tela de uma aplicação bancária? Busca descobrir
a senha digitada por um usuário que esteja usando um teclado virtual? Galera, a questão trata do
screenlogger, que é um tipo de spyware: capaz de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas
pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Ressalva: a questão poderia ter utilizado o termo “instalação” em vez de “propagação” para ficar
mais adequado, visto que spywares não se propagam.
Gabarito: Letra C
Comentários:
Uma diferença básica é que worms são capazes de propagar automaticamente e trojans, não;
ademais, trojans não são recebidos automaticamente pela rede e worms são.
Gabarito: Letra A
92 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
11. (CESGRANRIO / CEF – 2012) Firewall é um software ou hardware que verifica informações
vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um
firewall, inclui-se o ataque de:
a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worms
Comentários:
Firewalls são capazes de neutralizar ataques de ping of death, rootkits, hackers ou worms, no
entanto não são capazes de neutralizar o golpe de phishing. Lembrando que o phishing é um tipo
de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para
cometer um roubo ou fraude posteriormente, logo ele não pode fazer nada.
Gabarito: Letra A
a) vírus
b) cookies
c) worms
d) cavalos de troia
e) sniff
Comentários:
(a) Errado, vírus não é um arquivo texto e nada tem a ver com a descrição do enunciado; (b) Correto,
cookies são pequenos arquivos de texto armazenados no computador de um usuário, a pedido de
um servidor da web, permitindo que um site armazene informações no computador do usuário e
depois as recupere; (c) Errado, worms são softwares maliciosos; (d) Errado, cavalos de troia são
softwares maliciosos; (e) Errado, sniff é uma técnica de interceptação de tráfego.
Gabarito: Letra B
93 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors
Comentários:
As ferramentas externas para executar diversos tipos de serviço são os denominados plugins!
Gabarito: Letra B
navegação, ajudando a impedir que outra pessoa que possa utilizar seu computador veja quais
páginas foram visitadas por ele. Esse recurso é denominado navegação:
a) Banned
b) Hidden
c) InPrivate
d) SmartScreen
e) Phishing Filter
Comentários:
O recurso de navegação que impede que outra pessoa que possa utilizar seu computador veja quais
páginas foram visitadas por ele é a Navegação InPrivate – em outros navegadores, esse recurso
pode ter outros nomes como Navegação Privada ou Navegação Anônima.
Gabarito: Letra C
a) Malware.
b) Ringware.
c) Spyware.
d) Threads.
e) Worms.
Comentários:
94 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
Se um site parecer suspeito, você provavelmente não deverá baixar aplicativos dele, nem fornecer
informações pessoais ou sobre sua conta. Porém, às vezes, é difícil dizer se um site é legítimo ou
não. O SmartScreen o ajuda a identificar sites considerados de phishing e malware e também ajuda
você a tomar decisões conscientes sobre o download de aplicativos.
Gabarito: Letra A
16. (CESGRANRIO / IBGE – 2009) Sobre os aspectos de segurança dos sistemas computacionais,
são feitas as afirmativas abaixo.
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários:
(I) Errado, essa palavra é pequena, não possui números ou caracteres especiais, logo é um exemplo
de senha fraca; (II) Correto, ransomware é realmente um tipo de malware que torna inacessíveis os
dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento
de resgate (ransom) para restabelecer o acesso ao usuário; (III) Errado, trojans são softwares
maliciosos e, não, antivírus.
Gabarito: Letra B
17. (CESGRANRIO / BANCO CENTRAL – 2009) Um dos crimes que mais causam prejuízos às
pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails
com mensagens que induzem o usuário a fornecer dados pessoais e financeiros.
Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de
uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de:
a) spam.
b) phishing.
c) worm.
95 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
d) adware.
e) spyware.
Comentários:
Fraude que se dá mediante o envio de mensagem não solicitada supostamente de uma instituição
conhecida (Ex: Banco) e que procurar induzir o acesso a páginas fraudulentas com estética idêntica
às da instituição verdadeira com o intuito de furtar dados pessoais e financeiros é também
conhecida como phishing.
Gabarito: Letra B
18. (CESGRANRIO / PETROBRAS – 2011) Considerados pragas digitais, os rootkits são malwares
que, ao se instalarem no computador alvo,
Comentários:
(a) Errado, eles apagam ou alteram arquivos que prejudicam o funcionamento do sistema
operacional; (b) Correto, eles inicialmente eram usados por atacantes que, após invadirem um
computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos
métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários
do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm
sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não
serem detectados pelo usuário e nem por mecanismos de proteção; (c) Errado, eles não costumam
infectar aplicativos do Office; (d) Errado, essa não é uma das características de um rootkit; (e)
Errado, eles não se propagam.
Gabarito: Letra B
19. (CESGRANRIO / PETROBRAS – 2011) Os códigos maliciosos desenvolvem a cada dia novos
métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar
entre sistemas de computação vulneráveis é o:
a) worm
b) logic bomb
c) cavalo de tróia
96 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
d) flooder
e) spyware
Comentários:
Gabarito: Letra A
20. (CESGRANRIO / FUNASA – 2009) Qual dos itens abaixo NÃO representa um mecanismo de
segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
Comentários:
Todos são mecanismos de segurança, exceto worm (que é um malware – software malicioso).
Gabarito: Letra E
21. (CESGRANRIO / BASA – 2015) Como é classificado o código malicioso que instala um servidor
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e
envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Comentários:
Spyware, Worm, Bot e Backdoor não instalam um servidor de Proxy. O Cavalo de Troia é um
programa que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem
diferentes tipos de trojans classificados de acordo com as ações maliciosas que costumam executar
ao infectar um computador. Alguns desses tipos são:
97 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
TIPO DE
DESCRIÇÃO
TROJAN
Trojan Instala outros códigos maliciosos, obtidos de sites na Internet.
Downloader
Trojan Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Dropper
Trojan Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Backdoor
Trojan Instala ferramentas de negação de serviço e as utiliza para desferir ataques.
DoS
Trojan Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
Destrutivo operação.
Trojan Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade
Clicker de acessos a estes sites ou apresentar propagandas.
Trojan Instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
Proxy anônima e para envio de spam.
Trojan Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
Spy de cartão de crédito, e enviá-las ao atacante.
Trojan Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de
Banker Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.
Gabarito: Letra B
98 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
1. (CESGRANRIO / AgeRIO – 2023) Os vírus de computador existem há muitas décadas, mas foi
com o advento das redes de computadores, em especial da Internet, que seu poder de
disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador. Um vírus de computador é normalmente executado quando uma
pessoa, ao utilizar sua estação de trabalho,
a) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
b) envia uma mensagem de correio eletrônico com vírus.
c) escuta uma música no formato MP4 infectada com um vírus.
d) executa um programa infectado por um vírus.
e) visualiza uma foto em formato JPG infectada com um vírus.
a) backdoor
b) spyware
c) rootkit
d) keylogger
e) worm
3. (CESGRANRIO / AgeRIO – 2023) Os vírus de computador existem há muitas décadas, mas foi
com o advento das redes de computadores, em especial da Internet, que seu poder de
disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador. Um vírus de computador é normalmente executado quando uma
pessoa, ao utilizar sua estação de trabalho,
a) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
b) envia uma mensagem de correio eletrônico com vírus.
c) escuta uma música no formato MP4 infectada com um vírus.
d) executa um programa infectado por um vírus.
e) visualiza uma foto em formato JPG infectada com um vírus.
99 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) inicialização automática.
b) execução automática.
c) reprodução automática.
d) atualização automática.
e) configuração automática.
a) botnet.
b) injection.
c) spyware.
d) phishing.
e) ransomware.
a) Phishing é uma técnica usada para induzir usuários de computador a revelar informações
pessoais ou financeiras, como uma senha de conta bancária.
b) Com o Microsoft Word, é possível inserir controles de formulário HTML em uma página da
Web para criar formulários de coleta ou fornecimento de dados.
d) World Wide Web é uma rede de computadores na Internet que fornece informação em forma
de hipertexto, podendo usar um software chamado browser para descarregar essas informações
de servidores de sites e mostrá-las na tela do usuário.
100 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam
mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que
proporcionassem seu controle remoto pelo agente invasor. Esse tipo de programa malicioso é
conhecido como:
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
8. (CESGRANRIO / ANP – 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de
uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o
acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos
==354cb6==
diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em
contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login
e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse
invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados
na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de:
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
9. (CESGRANRIO / BB – 2015) Os escriturários de uma agência foram chamados para uma reunião
com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião
era informá-los de que houve uma falha nos procedimentos de segurança da rede de
computadores da agência, o que permitiu a propagação de um programa malicioso bastante
perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão
permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com
o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de:
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
101 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
11. (CESGRANRIO / CEF – 2012) Firewall é um software ou hardware que verifica informações
vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um
firewall, inclui-se o ataque de:
a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worms
a) vírus
b) cookies
c) worms
d) cavalos de troia
e) sniff
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors
102 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
a) Banned
b) Hidden
c) InPrivate
d) SmartScreen
e) Phishing Filter
a) Malware.
b) Ringware.
c) Spyware.
d) Threads.
e) Worms.
16. (CESGRANRIO / IBGE – 2009) Sobre os aspectos de segurança dos sistemas computacionais,
são feitas as afirmativas abaixo.
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
17. (CESGRANRIO / BANCO CENTRAL – 2009) Um dos crimes que mais causam prejuízos às
pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails
com mensagens que induzem o usuário a fornecer dados pessoais e financeiros.
Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de
uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de:
a) spam.
b) phishing.
c) worm.
d) adware.
e) spyware.
103 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
18. (CESGRANRIO / PETROBRAS – 2011) Considerados pragas digitais, os rootkits são malwares
que, ao se instalarem no computador alvo,
19. (CESGRANRIO / PETROBRAS – 2011) Os códigos maliciosos desenvolvem a cada dia novos
métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar
entre sistemas de computação vulneráveis é o:
a) worm
b) logic bomb
c) cavalo de tróia
d) flooder
e) spyware
20. (CESGRANRIO / FUNASA – 2009) Qual dos itens abaixo NÃO representa um mecanismo de
segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
21. (CESGRANRIO / BASA – 2015) Como é classificado o código malicioso que instala um servidor
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e
envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
104 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106
GABARITO – CESGRANRIO
1. LETRA D
2. LETRA E
3. LETRA D
4. LETRA C
5. LETRA D
6. LETRA C
7. LETRA E
8. LETRA B
9. LETRA C
10. LETRA A
11. LETRA A
12. LETRA B
13. LETRA B
14. LETRA C
15. LETRA A
16. LETRA B
17. LETRA B
18. LETRA B
19. LETRA A
20. LETRA E
21. LETRA B
105 - 2024 (P
Caixa Econômica Federal - CEF (Técnico Bancário) Conhecimentos de Tecnologia da Informação e Comunicação
www.estrategiaconcursos.com.br 106