Buscar

PDF Aula 001

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.euvoupassar.com.br 
Curso​ ​de​ ​Informática​ ​para​ ​Concurso 
Matéria​:​ ​Informática​ ​​Professor​:​ ​Tiago​ ​Melo 
 
 
Princípios​ ​da​ ​Segurança… 
 
São​ ​os​ ​pilares​ ​nos​ ​quais​ ​se​ ​apoiam​ ​a​ ​Segurança​ ​dos​ ​sistemas​ ​de​ ​informação; 
Os princípios da segurança são, simplesmente, os pré-requisitos para que se considere um sistema de informações 
seguro; 
Formam​ ​a​ ​sigla​ ​CIDA​ ​(ou​ ​DICA,​ ​se​ ​preferir); 
Confidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas (​ser 
confidencial,​ ​ser​ ​sigiloso​); 
Recursos que “encobrem” ou “escondem” a informação (como a criptografia) e que limitam acesso dos usuários 
(como​ ​senhas)​ ​objetivam​ ​a​ ​confidencialidade. 
Integridade: é a garantia de que uma informação não será alterada sem autorização – durante seu trajeto ou seu 
armazenamento,​ ​por​ ​exemplo​ ​(​manter-se​ ​íntegro​); 
Recursos que permitem que se saiba se a informação foi, ou não, alterada, como o Hash, são necessários para que se 
ofereça​ ​essa​ ​garantia. 
Disponibilidade: é a garantia de que um sistema de informações estará sempre disponível aos usuários quando 
requisitado​ ​(​ser​ ​disponível,​ ​estar​ ​lá​ ​sempre​); 
Recursos como geradores de energia, computadores “reserva” e, claro, Backups das informações, são importantes 
para​ ​esse​ ​objetivo. 
Autenticidade: é a garantia de conhecer a identidade de um usuário ou sistema de informações com quem se vai 
estabelecer​ ​comunicação​ ​(ser​ ​autêntico,​ ​ser​ ​quem​ ​diz​ ​ser); 
Recursos como senhas (que, supostamente, só o usuário sabe), biometria, assinatura digital e certificação digital são 
usados​ ​para​ ​esse​ ​fim. 
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu 
serviço)​ ​segundo​ ​o​ ​esperado​ ​e​ ​projetado.​ ​(ser​ ​confiável,​ ​“fazer​ ​seu​ ​papel”); 
Para atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os 
demais. 
Privacidade: ​um princípio “secundário”, determina que um usuário terá condições de decidir quais informações 
estarão​ ​“disponíveis”​ ​e​ ​quem​ ​terá​ ​o​ ​direito​ ​de​ ​acessá-las​ ​(ser​ ​privado,​ ​ser​ ​publicado​ ​sob​ ​minha​ ​decisão); 
Confidencialidade​ ​e​ ​a​ ​autenticidade​ ​são​ ​princípios​ ​importantes​ ​para​ ​a​ ​Privacidade. 
Não Repúdio (Irretratabilidade): ​é a garantia de que o autor de uma informação (como um e-mail) não poderá negar 
falsamente​ ​a​ ​autoria​ ​de​ ​tal​ ​informação​ ​​(não​ ​ser​ ​possível​ ​retratar-se); 
 
 
 
 
 
 
 
 
Página​ ​1 
www.euvoupassar.com.br 
Ameaças​ ​aos​ ​Sistemas… 
 
Ameaças são todas as condições (possibilidades) de dano aos sistemas de informação, maculando as garantias 
associadas​ ​aos​ ​princípios​ ​vistos. 
As ameaças podem ser convertidas em sinistros (o dano em si, o “acidente”) por meio de ataques (atos intencionais) 
ou​ ​falhas​ ​de​ ​vários​ ​tipos. 
Falhas​ ​de​ ​Hardware:​ ​são​ ​impossíveis​ ​de​ ​prever​ ​e​ ​normalmente,​ ​impossíveis​ ​de​ ​consertar! 
Os Backups constantes e regulares são importantes para que a perda de informações causada pela falha em si não 
seja​ ​considerável; 
Backup​ ​não​ ​evita​ ​a​ ​falha!​ ​Mas​ ​permite​ ​recuperar​ ​os​ ​dados​ ​perdidos. 
Ameaças​ ​aos​ ​Sistemas... 
Vulnerabilidades dos Programas: falhas de desenvolvimento dos softwares usados no cotidiano permitem que os 
conhecedores de tais defeitos possam explorá-los para prejudicar o sistema, invadi-lo à procura de dados ou 
simplesmente​ ​torná-lo​ ​instável. 
Atualizar​ ​os​ ​programas​ ​com​ ​os​ ​patches​ ​disponibilizados​ ​pelo​ ​fabricante​ ​minimiza​ ​os​ ​riscos​ ​destas​ ​“brechas”. 
Ataques:​ ​atos​ ​deliberados​ ​de​ ​usuários​ ​mal-intencionados​ ​para​ ​prejudicar​ ​um​ ​sistema​ ​de​ ​informações​ ​ou​ ​obter​ ​dados. 
Há vários tipos de ataques, que são classificados por seus objetivos (o que fazer com o alvo) ou por sua forma de 
execução​ ​(como​ ​realizar​ ​o​ ​ataque). 
Malware: É a designação genérica dos programas desenvolvidos com a intenção de causar danos a computadores ou 
usuários. 
Backdoor: Brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por 
parte​ ​de​ ​seus​ ​criadores​ ​ou​ ​mantenedores. 
Hackers:​​ ​usuários​ ​avançados,​ ​que​ ​possuem​ ​um​ ​exímio​ ​conhecimento​ ​em​ ​informática. 
Crackers: usuários que quebram sistemas de segurança de acesso a servidores. Os crackers também burlam os 
sistemas​ ​anticópia​ ​e​ ​antipirataria​ ​de​ ​alguns​ ​programas​ ​(criam​ ​“cracks”). 
SPAM:​​ ​envio​ ​em​ ​massa​ ​de​ ​mensagens​ ​de​ ​e-mail​ ​não​ ​autorizadas​ ​pelos​ ​destinatários. 
SCAM (Golpe): uma série de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um 
programa​ ​maléfico​ ​ou​ ​simplesmente​ ​obter​ ​seus​ ​dados. 
 
Vírus​ ​de​ ​Computador… 
 
Um programa (ou parte de um programa) que necessita de um hospedeiro para existir (um vírus se “anexa” ao 
conteúdo​ ​de​ ​um​ ​arquivo​ ​para​ ​viver); 
Consegue​ ​se​ ​replicar​ ​(copiar)​ ​sozinho​ ​para​ ​outros​ ​arquivos​ ​(hospedeiros); 
 
Tipos​ ​de​ ​Vírus… 
 
Vírus​ ​de​ ​Boot:​ ​afetam​ ​o​ ​setor​ ​de​ ​boot​ ​do​ ​HD​ ​para​ ​serem​ ​carregados​ ​sempre​ ​que​ ​o​ ​Sistema​ ​Operacional​ ​for​ ​carregado. 
Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os 
documentos​ ​do​ ​Microsoft​ ​Office​ ​(.DOC,​ ​.XLS) 
Vírus​ ​de​ ​Executável:​ ​afetam​ ​os​ ​arquivos​ ​executáveis,​ ​como​ ​os​ ​que​ ​têm​ ​extensão​ ​.EXE​ ​ou​ ​.COM 
Vírus​ ​Stealth:​ ​escondem-se​ ​do​ ​Antivírus​ ​(por​ ​exemplo,​ ​como​ ​BAD​ ​BLOCKS​ ​–​ ​falhas​ ​no​ ​Disco). 
 
Página​ ​2 
www.euvoupassar.com.br 
Vírus​ ​Polimórficos:​ ​mudam​ ​de​ ​“assinatura”​ ​a​ ​cada​ ​infecção​ ​para​ ​dificultar​ ​a​ ​sua​ ​detecção. 
 
Cavalo​ ​de​ ​Tróia​ ​(Trojan​ ​Horse)... 
 
Um programa que apresenta-se como algo inofensivo (um jogo, um cartão de Natal etc.) e que, na verdade, esconde 
objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para 
que​ ​se​ ​possa​ ​invadir​ ​o​ ​computador​ ​que​ ​o​ ​executou. 
 
Spyware... 
 
Um​ ​programa​ ​que​ ​monitora​ ​e​ ​registra​ ​os​ ​“hábitos”​ ​de​ ​navegação​ ​e​ ​acesso​ ​à​ ​Internet​ ​do​ ​micro​ ​infectado. 
Um spyware pode conter keyloggers (capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o 
que​ ​o​ ​usuário​ ​está​ ​fazendo​ ​no​ ​computador. 
 
Adware… 
 
Um​ ​programa​ ​que​ ​fica​ ​“fazendo​ ​anúncios​ ​de​ ​propaganda”​ ​no​ ​micro​ ​infectado. 
Pode​ ​ser​ ​um​ ​programa​ ​lícito,​ ​acompanhando​ ​outros​ ​programas​ ​como​ ​o​ ​MSN​ ​Messenger​ ​e​ ​o​ ​Emule. 
Fica​ ​“abrindo​ ​páginas”​ ​ou​ ​mostrando​ ​imagens​ ​e​ ​links​ ​de​ ​cassinos,​ ​lojas​ ​etc. 
 
Worm... 
 
Um programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da 
comunicação​ ​nesta​ ​estrutura; 
Um WORM não precisa de hospedeiro, pois ele próprio é o arquivo que se copia. O WORM não precisa ser acionado 
pelo​ ​usuário,​ ​pois​ ​se​ ​utiliza​ ​de​ ​falhas​ ​nos​ ​protocolos​ ​e​ ​serviços​ ​da​ ​rede​ ​para​​se​ ​espalhar; 
 
Técnicas​ ​e​ ​Ataques... 
 
DoS​ ​(Denial​ ​of​ ​Service):​ ​não​ ​é​ ​o​ ​nome​ ​de​ ​uma​ ​técnica​ ​de​ ​ataque,​ ​mas​ ​de​ ​uma​ ​série​ ​delas. 
Todo ataque DoS tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou 
seja,​ ​atentar​ ​contra​ ​a​ ​disponibilidade​ ​do​ ​sistema. 
(Tirar​ ​o​ ​servidor​ ​da​ ​tomada​ ​é​ ​um​ ​exemplo​ ​de​ ​ataque​ ​de​ ​DoS) 
 
Técnicas​ ​e​ ​Ataques... 
 
Pharming: É um golpe que consiste em alterar os registros de Ips baseados em um servidor DNS para que apontem 
para​ ​um​ ​determinado​ ​IP​ ​que​ ​não​ ​é​ ​o​ ​real. 
 
Phishing: É um golpe para “pescar” (obter) dados de usuários, como senhas de banco, número de Cartões de Crédito, 
etc. 
 
Página​ ​3 
www.euvoupassar.com.br 
Engenharia Social (Hoax): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes 
(caô,​ ​171,​ ​malandragem). 
 
Através deste recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, 
horários​ ​de​ ​realização​ ​de​ ​operações​ ​específicas​ ​na​ ​rede... 
 
Ferramentas​ ​de​ ​Segurança… 
 
Abaixo​ ​segue​ ​uma​ ​lista​ ​das​ ​mais​ ​cobradas​ ​em​ ​concursos​ ​públicos: 
 
Antivírus; 
Firewall; 
Backup; 
Criptografia; 
Assinatura​ ​Digital; 
Certificado​ ​Digital; 
 
Antivírus… 
 
São​ ​programas​ ​que​ ​protegem​ ​os​ ​sistemas​ ​de​ ​informação​ ​contra​ ​vírus​ ​de​ ​computador. 
São ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros 
programas​ ​maliciosos​ ​(como​ ​spywares​ ​e​ ​cavalos​ ​de​ ​tróia). 
 
Firewall... 
 
Programa​ ​que​ ​filtra​ ​o​ ​tráfego​ ​de​ ​entrada​ ​e​ ​saída​ ​de​ ​dados​ ​em​ ​uma​ ​rede. 
O​ ​firewall​ ​deve​ ​ser​ ​previamente​ ​configurado​ ​para​ ​o​ ​que​ ​vai​ ​aceitar​ ​(deixar​ ​passar)​ ​e​ ​o​ ​que​ ​vai​ ​bloquear. 
Pode​ ​ser​ ​implementado​ ​tanto​ ​em​ ​software​ ​quanto​ ​em​ ​hardware. 
 
Backup... 
 
É o ato deliberado de copiar os dados importantes da empresa para outro local (outras mídias de armazenamento, 
como​ ​DVDs,​ ​CDs​ ​ou​ ​Fitas). 
O​ ​objetivo​ ​é​ ​ter​ ​como​ ​recuperar​ ​tais​ ​dados​ ​em​ ​caso​ ​de​ ​perda​ ​dos​ ​mesmos​ ​(falha​ ​de​ ​hardware,​ ​apagamentos). 
 
Tipos​ ​de​ ​Backup… 
 
Normal (Completo): Copia todos os arquivos selecionados e depois disso, todos são marcados como tendo passado 
por​ ​um​ ​backup,​ ​ou​ ​seja,​ ​o​ ​atributo​ ​de​ ​arquivamento​ ​é​ ​desmarcado. 
 
 
Página​ ​4 
www.euvoupassar.com.br 
De Cópia: Assim como no backup normal, todos os arquivos selecionados serão copiados. A diferença consiste no fato 
dos​ ​arquivos​ ​não​ ​serem​ ​marcados​ ​como​ ​tendo​ ​passado​ ​pelo​ ​backup​ ​ao​ ​término​ ​do​ ​processo. 
 
Incremental: Copia somente os arquivos criados e alterados desde o último backup normal ou incremental e os marca 
como​ ​arquivos​ ​que​ ​passaram​ ​por​ ​backup​ ​(o​ ​atributo​ ​de​ ​arquivo​ ​é​ ​desmarcado). 
 
Diferencial: Assim como o backup incremental, copia somente os arquivos criados e alterados desde o último backup 
normal​ ​ou​ ​incremental.​ ​No​ ​entanto,​ ​não​ ​marca​ ​os​ ​arquivos​ ​como​ ​tendo​ ​passado​ ​por​ ​backup,​ ​deixando-os​ ​intactos. 
 
Diário: Copia os arquivos que foram criados ou modificados no dia, independente de possuir ou não a marca que 
sofreu​ ​backup. 
 
Criptografia… 
 
É conjunto de técnicas matemáticas para reescrever uma mensagem (ou arquivo) de forma incompreensível por parte 
de​ ​pessoas​ ​não​ ​autorizadas. 
 
A criptografia deve ser possível de reverter para os usuários que possuam o código específico para esse fim (a chave 
criptográfica). 
 
Tipos​ ​de​ ​Criptografia… 
 
Criptografia Simétrica: utiliza apenas uma chave criptográfica para o processo de encriptar e para o processo de 
decriptar​ ​(usa​ ​a​ ​mesma​ ​chave​ ​nos​ ​dois​ ​processos!). 
 
Se for usada em um processo de comunicação, é necessário que a chave seja compartilhada (todos os envolvidos 
devem​ ​conhecê-la). 
 
 
Tipos​ ​de​ ​Criptografia… 
 
Criptografia​ ​Assimétrica:​ ​utiliza​ ​duas​ ​chaves​ ​diferentes,​ ​uma​ ​somente​ ​para​ ​encriptar​ ​e​ ​a​ ​outra​ ​apenas​ ​para​ ​decriptar. 
A chave usada para encriptar é distribuída (publicada) e a chave usada para decriptar é mantida em segredo (pessoal e 
intransferível); 
A chave pública (aquela que serve para codificar, apenas) e a chave privada (a que só decodifica) são criadas juntas, 
com​ ​base​ ​num​ ​mesmo​ ​número​ ​escolhido​ ​aleatoriamente​ ​pelo​ ​computador; 
 
 
Página​ ​5 
www.euvoupassar.com.br 
A chave de codificação poderá (e deverá) ser distribuída para os demais usuários. A partir dela, não é possível chegar à 
chave​ ​privada. 
 
 
Assinatura​ ​Digital… 
 
É recurso que permite associar, de forma irrefutável, uma mensagem a um autor, garantindo que se possa saber de 
onde​ ​a​ ​mensagem​ ​é​ ​oriunda. 
 
Certificado​ ​Digital… 
 
É​ ​um​ ​recurso​ ​oferece​ ​níveis​ ​altos​ ​de​ ​confiabilidade​ ​por​ ​meio​ ​da​ ​garantia​ ​prestada​ ​por​ ​empresas​ ​de​ ​certificação. 
Essas instituições, chamadas Autoridades de Certificação (ou AC) são responsáveis por emitir, revogar e renovar os 
certificados​ ​digitais​ ​dos​ ​usuários​ ​do​ ​sistema. 
 
PC/AC​ ​–​ ​Auxiliar​ ​de​ ​Necropsia​ ​–​ ​07/05/2017​ ​–​ ​IBADE 
Com​ ​relação​ ​ao​ ​firewall,​ ​é​ ​possível​ ​afirmar​ ​que: 
A. não​ ​segue​ ​regras​ ​especificas. 
B. é​ ​um​ ​protocolo​ ​de​ ​transferência​ ​de​ ​arquivos​ ​sigilosos. 
C. bloqueia​ ​spam​ ​ou​ ​e-mail​ ​não​ ​solicitado 
D. trata-se​ ​do​ ​processo​ ​em​ ​que​ ​dados​ ​e​ ​arquivos​ ​são​ ​armazenados​ ​virtualmente. 
E. pode​ ​ser​ ​tanto​ ​um​ ​dispositivo​ ​de​ ​hardware​ ​quanto​ ​um​ ​software. 
 
CRF/DF​ ​–​ ​Analista​ ​–​ ​20/04/2017​ ​–​ ​IADES 
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria 
conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um 
extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não 
tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan 
house,​ ​o​ ​que​ ​possibilitou​ ​o​ ​prejuízo​ ​financeiro​ ​de​ ​Joaquim. 
 
Com​ ​base​ ​no​ ​referido​ ​caso​ ​hipotético,​ ​assinale​ ​a​ ​alternativa​ ​que​ ​indica​ ​o​ ​nome​ ​da​ ​citada​ ​ameaça. 
a)​ ​Firewall. ​ ​​ ​b)​ ​Keylogger. ​ ​​ ​c)​ ​Antispyware. ​ ​​ ​d)​ ​Adware. 
e)​ ​Spam. 
 
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando 
esse​ ​assunto,​ ​é​ ​correto​ ​afirmar​ ​que​ ​um​ ​worm 
A. executa​ ​as​ ​funções​ ​para​ ​as​ ​quais​ ​foi​ ​aparentemente​ ​projetado,​ ​além​ ​de​ ​executar​ ​outras​ ​funções. 
B. é​ ​uma​ ​rede​ ​formada​ ​por​ ​centenas​ ​ou​ ​milhares​ ​de​ ​equipamentos​ ​zumbis. 
 
Página​ ​6 
www.euvoupassar.com.br 
CRF/DF​ ​–​ ​Assistente​ ​Adm.​ ​–​ ​20/04/2017​ ​–​ ​IADES 
A. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados 
e​ ​enviando​ ​cópias​ ​de​ ​si​ ​mesmo​ ​de​​um​ ​equipamento​ ​para​ ​outro. 
B. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados 
ou​ ​modificados​ ​para​ ​esse​ ​fim. 
C. possui​ ​mecanismos​ ​de​ ​comunicação​ ​com​ ​o​ ​invasor​ ​que​ ​permitem​ ​que​ ​este​ ​seja​ ​controlado. 
 
Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, 
pois 
 
A. permitem​ ​proteger​ ​os​ ​dados,​ ​recuperar​ ​versões​ ​de​ ​arquivos​ ​e​ ​arquivar​ ​dados. 
B. detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros 
usuários. 
C. detectam,​ ​anulam​ ​ou​ ​removem​ ​os​ ​códigos​ ​maliciosos​ ​de​ ​um​ ​computador. 
D. definem​ ​como​ ​são​ ​tratadas​ ​as​ ​informações​ ​pessoais,​ ​de​ ​clientes,​ ​de​ ​usuários​ ​e​ ​de​ ​funcionários. 
E. verificam​ ​problemas​ ​de​ ​hardware​ ​ou​ ​dos​ ​programas​ ​e​ ​serviços​ ​instalados​ ​no​ ​computador. 
 
A​ ​definição​ ​básica​ ​de​ ​um​ ​Keylogger​ ​é? 
 
A. Programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima 
para​ ​um​ ​cracker. 
B. Sistema​ ​desenvolvido​ ​para​ ​auxiliar​ ​no​ ​monitoramento​ ​do​ ​uso​ ​da​ ​memoria​ ​RAM​ ​e​ ​dos​ ​núcleos​ ​do​ ​CPU. 
C. Sistema​ ​desenvolvido​ ​para​ ​auxiliar​ ​na​ ​remoção​ ​segura​ ​de​ ​dispositivos​ ​moveis​ ​do​ ​computador. 
D. Software de mapeamento de comandos do teclado, armazena os comandos e teclas mais utilizados pelo 
usuário. 
E. Conjunto​ ​de​ ​Hardwares​ ​responsáveis​ ​pela​ ​inicialização​ ​dos​ ​aplicativos​ ​de​ ​uso​ ​básico​ ​do​ ​sistema​ ​operacional. 
 
ALERJ​ ​–​ ​Especialista​ ​Legislativo​ ​–​ ​12/03/2017​ ​–​ ​FGV 
 
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma 
mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet 
Banking. 
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link 
presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber 
criminoso. 
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo 
verdadeiro​ ​e​ ​informou​ ​suas​ ​credenciais​ ​para​ ​acesso,​ ​quando​ ​na​ ​verdade​ ​ele​ ​as​ ​entregou​ ​a​ ​um​ ​criminoso. 
João​ ​foi​ ​vítima​ ​de​ ​um​ ​ataque​ ​cibernético​ ​denominado: 
 
a)​ ​DDoS; ​ ​​ ​b)​ ​sniffer; ​ ​​ ​c)​ ​spam; ​ ​​ ​d)​ ​phishing; 
e)​ ​spoofing. 
 
 
 
Página​ ​7

Outros materiais