Tipo de ameaça que, a partir de uma vulnerabilidade de um software, pode passar a controlar um computador, causar um comportamento inesperado em aplicações ou realizar um ataque:
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.
Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade. Esse tipo de fraude on-line é conhecido como
Assinale a alternativa correta, os antivírus ou antimalwares, são programas concebidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos, segue abaixo alguns vírus combatidos pelos antivírus:
Considere o texto abaixo.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta
bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página
eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse
dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução
ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está
caracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um
tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
Considere o texto abaixo publicado pela Microsoft.
O texto refere-se ao malware
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:
Em relação ao antivírus, analisar a sentença abaixo: O antivírus é um programa informático que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema (1ª parte). Os vírus, worms, trojans e spyware são tipos de programas de software que são implementados sem o consentimento do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema (2ª parte). Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou antispywares que cumprem funções auxiliares para evitar a entrada de vírus (3ª parte). A sentença está:
Pishing (pescar), é um software mal intencionado (malware) que consiste em roubar/acessar dados pessoais, financeiros ou de cartão de crédito, entre outros, de computadores ou microcomputadores e disponibiliza-los através da rede ou internet. Qual das opções abaixo melhor caracteriza ou facilita a instalação de um Pishing em um microcomputador ou computador:
Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.
Disponível em:
Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.
Definem características dos vírus ou malwares do tipo TROJAN?
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.
Considere a notícia abaixo.
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.