Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Livro Eletrônico
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
Diego Carvalho, Renato da Costa
 
 
 
 
 
 
 1 
 128 
Sumário 
1 – Malwares ..................................................................................................................... 3 
1.1 – Conceitos Básicos ............................................................................................................ 3 
1.2.1 Infecção ................................................................................................................................................ 4 
1.2.2 Prevenção ............................................................................................................................................. 4 
1.2 – Terminologia ................................................................................................................... 5 
1.2.1 Hacker ................................................................................................................................................... 5 
1.2.3 Script Kiddies (Newbies) ........................................................................................................................ 5 
1.2.4 Insiders ................................................................................................................................................. 5 
1.2.5 Phreaking .............................................................................................................................................. 5 
1.2.6 Warez ................................................................................................................................................... 6 
1.2.7 Spam ..................................................................................................................................................... 6 
2 – Tipos de Malwares ....................................................................................................... 8 
2.1 – Vírus ................................................................................................................................ 8 
2.1.1 Vírus de Script ..................................................................................................................................... 12 
2.1.2 Vírus de Macro .................................................................................................................................... 13 
2.1.3 Vírus de Boot ....................................................................................................................................... 14 
2.1.4 Vírus de Arquivo .................................................................................................................................. 15 
2.1.5 Vírus Polimórfico ................................................................................................................................. 16 
2.1.6 Vírus Metamórfico ............................................................................................................................... 17 
2.1.7 Vírus Stealth ........................................................................................................................................ 18 
2.1.8 Vírus Time Bomb ................................................................................................................................. 19 
2.2 – Worm ............................................................................................................................. 20 
2.3 – Bot e Botnet .................................................................................................................. 22 
2.4 – Trojan Horse .................................................................................................................. 24 
2.5 – Ransomware .................................................................................................................. 27 
2.6 – Spyware ......................................................................................................................... 29 
2.7 – Keyloggers ..................................................................................................................... 32 
2.8 – Screenloggers ................................................................................................................ 34 
2.9 – Adwares ......................................................................................................................... 35 
2.10 – Sniffer .......................................................................................................................... 37 
2.11 – Backdoor...................................................................................................................... 38 
2.12 – Rootkit ......................................................................................................................... 39 
2.13 – Bombas Lógicas ........................................................................................................... 41 
2.14 – Exploits ........................................................................................................................ 42 
2.15 – Retrovírus .................................................................................................................... 43 
2.16 – Hijacker ........................................................................................................................ 44 
3 – Ferramentas Antimalware ......................................................................................... 45 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 2 
 128 
3.1 – Conceitos Básicos .......................................................................................................... 45 
3.2 – Antivírus ........................................................................................................................ 47 
3.3 – Antispam ....................................................................................................................... 52 
3.4 – Antispyware .................................................................................................................. 53 
3.5 – Firewall Pessoal ............................................................................................................. 54 
4 – Ataques e Golpes ....................................................................................................... 57 
4.1 – Engenharia Social .......................................................................................................... 57 
4.2 – Força Bruta .................................................................................................................... 60 
4.3 – Denial of Service (DoS) .................................................................................................. 62 
4.4 – IP Spoofing ..................................................................................................................... 64 
4.5 – E-mail Spoofing .............................................................................................................. 66 
4.6 – Ping of Death ................................................................................................................. 67 
4.7 – Phishing Scam ................................................................................................................ 69 
4.8 – Pharming ....................................................................................................................... 72 
4.9 – Hoax .............................................................................................................................. 74 
4.10 – Man in the Middle ....................................................................................................... 76 
4.11 – Defacement .................................................................................................................77 
5 – Exercícios Comentados .............................................................................................. 78 
6 – Lista de Exercícios .................................................................................................... 111 
7 – Gabarito ................................................................................................................... 128 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
====
 
 
 
 
 
 
 
 3 
 128 
1 – MALWARES 
1.1 – CONCEITOS BÁSICOS 
 
Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Eles 
são inseridos intencionalmente em um sistema computacional com um propósito prejudicial. 
Algumas das formas como eles podem infectar ou comprometer um computador são: 
 
 pela exploração de vulnerabilidades existentes nos programas instalados ou pela auto-
execução de mídias removíveis infectadas, como pen-drives; 
 
 pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de 
atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; 
 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens 
eletrônicas, via mídias removíveis, em páginas web ou de outros computadores. 
 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no 
computador e podem executar ações em nome dos usuários, de acordo com as permissões de 
cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos 
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o 
desejo de autopromoção e o vandalismo. 
 
Além disso, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam 
a prática de golpes, a realização de ataques e a disseminação de spam. Em suma: o termo 
malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento 
no computador do usuário. As principais categorias de malware são: 
 
Vírus 
Propaga-se ao se anexar a arquivos ou programas existentes 
na máquina (hospedeiro). 
capazes de 
se PROPAGAr 
Worm 
Propaga-se por meio da exploração de vulnerabilidades e de 
conexões de rede (independente). 
Bot 
Propaga-se por meio do envio de cópias de si próprio 
automaticamente pela rede ou por e-mail. 
Trojan 
 Incapazes de 
se propagar 
Spyware 
 
Backdoor 
 
Rootkit 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 4 
 128 
1.2.1 Infecção 
 
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da 
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias 
removíveis ou dispositivos de memória flash (Ex: PenDrive), de páginas web comprometidas, de 
redes sociais ou diretamente de outros equipamentos. É interessante também tomar muito 
cuidado ao fazer o download de arquivos com o formato abaixo: 
 
FORMATOS DE ARQUIVO DE ALTO RISCO 
.exe .com .pif .bat .asp 
.vbs .cmd .scr .hlp .reg 
 
1.2.2 Prevenção 
 
É em seu computador pessoal que muito provavelmente a maioria dos seus dados está gravada 
e, por meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e 
comerciais. Por conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos 
no uso da Internet. Além disso, ao manter seu computador seguro, você diminui as chances de 
ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, 
propagação de códigos maliciosos e participação em ataques realizados via Internet. 
 
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de 
computadores, independentemente de quais são e das configurações que possuem. Dessa forma, 
acreditar que seu computador está protegido, por não apresentar atrativos para um atacante, 
pode ser um grande erro. Para manter seu computador pessoal seguro, é importante: 
 
 Manter os programas instalados com as versões mais recentes; 
 Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros; 
 Utilizar apenas softwares originais (sem pirataria); 
 Manter os programas instalados com todas as atualizações aplicadas; 
 Utilizar mecanismos de proteção (antivírus, firewall, etc); 
 Ser cuidadoso ao enviar seu computador para serviços de manutenção; 
 Utilizar configurações de segurança disponíveis; 
 Ser cuidadoso ao manipular arquivos; 
 Proteger seus dados (utilizando backup, por exemplo); 
 Manter seu computador com data e hora corretas; 
 Criar um disco de recuperação de sistema; 
 Ser cuidadoso ao utilizar o computador em locais públicos. 
 
Para mais informações, eu recomendo que vocês acessem o site do Centro de 
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil 
(CERT.BR). Essa aula teórica foi completamente baseada em seus documentos. 
Acessem: http://www.cert.br. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 5 
 128 
1.2 – TERMINOLOGIA 
 
 
 
1.2.1 Hacker 
 
O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade 
sistemas computacionais para provar sua capacidade e habilidades com computadores. 
 
1.2.2 Cracker 
 
Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser 
também uma denominação associada àqueles que decifram códigos indevidamente e destroem 
proteções de software favorecendo a pirataria. 
 
1.2.3 Script Kiddies (Newbies) 
 
Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet 
para realizar ataques a sistemas computacionais. 
 
1.2.4 Insiders 
 
Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou 
subornados ou até mesmo enganados. 
 
1.2.5 Phreaking 
 
TERMINOLOGIA 
cracker 
 
hacker 
insider 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 6 
 128 
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, 
clonagem e instalação de escutas em telefones fixos ou celulares. 
 
1.2.6 Warez 
 
Software pirata distribuído ilegalmente pela internet. 
 
1.2.7 Spam 
 
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande 
número de pessoas com finalidade comercial. 
 
(FGV - SEAD/AP - Auditor da Receita do Estado) Quando se trata da Gestão da 
Segurança da Informação, a terminologia empregada no mundo dos hackers assume 
papel de importância. A esse respeito, dois termos são a seguir descritos. 
 
I. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações 
gratuitas ou para espionar ligações 
alheias; 
II. É o software pirata distribuído ilegalmente pela Internet. Esses dois termos são 
denominados, respectivamente como: 
 
a) phishing e worm. 
b) phreaking e warez. 
c) war dialer e worm. 
d) phreaking e phishing. 
e) phishing e warez. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Pheaking e Warez (Letra B). 
 
(FUNIVERSA - PCDF - Perito Criminal) No mundo cibernético, qual é o termo utilizado 
para designar quem pratica quebra de proteções de softwares cedidos a título de 
demonstração usando-os por tempo indeterminado como se fossem cópias legítimas. 
 
a) worm 
b) hacker 
c) trojan 
d) malware 
e) cracker 
_______________________ 
Comentários: conforme vimos em aula, trata-se do indivíduo que “quebra” um sistema de segurança indevidamente, 
geralmenteassociados à pirataria (Letra E). 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 7 
 128 
(IBFC – Câmara De Araraquara - Assistente de Departamento Pessoal) O termo 
técnico, em inglês, que se refere a e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas com intuitos geralmente comerciais é 
denominado: 
 
a) zombie 
b) worm 
c) spam 
d) wiki 
_______________________ 
Comentários: conforme vimos em aula, trata-se do spam (Letra C). 
 
(FUNIVERSA - PCDF - Perito Criminal) Com relação aos ataques a sistemas, assinale a 
alternativa que apresenta a definição de phreaking. 
 
a) Envio de e-mail malicioso com o objetivo de pescar senhas e dados pessoais ou 
financeiros. 
 
b) Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou 
dados. 
 
c) Técnica usada para capturar informações que trafegam por uma rede de 
computadores. 
 
d) Envio de sucessivos pings para um endereço de broadcast, fraudando-se o endereço 
de origem. 
 
e) Envio de quantidade excessiva de solicitações a um servidor com intenção de 
sobrecarregá-lo. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do uso indevido de linhas telefônicas, fixas ou móveis, para comunicação 
por voz ou dados (Letra B). 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 8 
 128 
2 – TIPOS DE MALWARES 
2.1 – VÍRUS 
 
 
 
Os vírus de computador foram introduzidos na década de 1980, com funções simples que 
ocasionalmente geravam inconvenientes ou apenas mostravam informações ao usuário. 
Atualmente esse tipo de código traz um risco significativo com potencial destrutivo e que 
demanda grande esforço das organizações para manterem seus sistemas a salvo. Mas o que é 
um vírus de computador? 
 
O vírus é um programa ou parte de um programa, normalmente malicioso1, que se propaga 
infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou 
programas existentes na máquina. Para que um código malicioso seja considerado um vírus, ele 
deve ter a capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa 
cópia para outros arquivos e programas do sistema infectado. 
 
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de 
programas, de maneira a comprometer outros sistemas. Para tal, o vírus depende da execução 
do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade à infecção2! Essa 
informação é bastante importante: vírus não são autossuficientes, eles necessitam da execução 
de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo. 
 
 
1 Eles não precisam ser necessariamente destrutivos ou maliciosas para o sistema do usuário. Um 
vírus pode, por exemplo, simplesmente mostrar uma imagem na tela do computador. 
2 Para que um vírus recebido em um anexo de um e-mail seja ativado é necessário que anexo 
contaminado seja aberto ou executado. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 9 
 128 
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas 
formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades 
danosas na máquina infectada – como exibir uma mensagem na tela do computador, tornar a 
máquina mais lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no 
limite, causar a destruição total de todos os dados armazenados na máquina. 
 
(CESPE – TJ/SE – Analista Judiciário) Vírus são programas que podem apagar arquivos 
importantes armazenados no computador, podendo ocasionar, até mesmo, a total 
inutilização do sistema operacional. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
Um vírus é composto basicamente de três partes: um mecanismo de infecção, um mecanismo 
de ativação e uma carga útil. Vejamos na tabela a seguir como essas partes são definidas: 
 
COMPOSIÇÃO DE UM VÍRUS 
MECANISMO DE INFECÇÃO MECANISMO DE ATIVAÇÃO CARGA ÚTIL 
 
Meios ou formas pelas quais um 
vírus se propaga, habilitando-o 
a se reproduzir. É também 
conhecido como Vetor de 
Infecção. 
 
Evento ou condição que 
determina quando a carga útil é 
ativada ou entregue. Às vezes, é 
conhecido como Bomba Lógica. 
O que o vírus faz, além de se 
espalhar. A carga útil pode 
envolver algum dano ou 
atividade benigna, porém 
notável. 
 
(CESPE – Polícia Federal – Escrivão de Polícia Federal) Uma das partes de um vírus de 
computador é o mecanismo de infecção, que determina quando a carga útil do vírus 
será ativada no dispositivo infectado. 
_______________________ 
Comentários: conforme vimos em aula, a questão trata – na verdade – do Mecanismo de Ativação (Errado). 
 
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de 
execução: Dormência, Propagação, Ativação e Ação. Vejamos: 
 
1. Dormência: o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma 
data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de 
capacidade de disco. Nem todos os vírus têm esse estágio. 
 
2. Propagação: o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas 
do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os 
vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um 
clone do vírus, que também entrará em uma fase de propagação. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 10 
 128 
 
3. Ativação: o vírus é ativado para executar a função pretendida. Como ocorre com a fase de 
dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, 
incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma. 
 
4. Ação: a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, 
como a destruição de programas e arquivos de dados. 
 
(CONSULPLAN – CBM/SC – Aspirante do Corpo de Bombeiro) Um dos grandes 
problemas que afeta quem trabalha com computação, seja usuário avançado ou 
mesmo doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o 
crescimento da internet, cresce também a criminalidade virtual, e nos noticiários 
muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia 
(2013), um vírus de computador, ou normalmente como é chamado, vírus, trata-se de 
um programa de computador, que pode ser replicado pela modificação de outros 
arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo 
os autores, os vírus de um computador, normalmente seguem quatro fases de 
execução. São elas: 
 
a) Dormente; Propagação; Ativação; e, Ação. 
b) Ataque; Penetração; Replicação; e, Liberação. 
c) Diversidade; Robustez; Autoexecução; e, Privilégio. 
d) Anonimato; Garantia; Autenticidade; e, Disponibilidade. 
_______________________ 
Comentários: conforme vimos em aula, trata-se da Dormência, Propagação, Ativação e Ação (Letra A). 
 
A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de 
maneira que é específica para um sistema operacional em particular e, em alguns casos, específica 
para uma determinada plataforma de hardware. Assim, eles são projetados para tirar proveito 
dos detalhes e fraquezas de sistemas particulares. 
 
Dito isso, existe uma lenda de que o 
Linux e o Mac OS são sistemas 
operacionais imunes a vírus! Todo 
Sistema Operacional(SO) pode ser 
alvo de vírus. O que ocorre é que – 
como a grande maioria dos 
computadores utiliza Windows – a 
taxa de replicação acaba sendo maior 
nesse sistema operacional. Ademais, 
existe maior interesse em se criar 
softwares maliciosos para esse SO! 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 11 
 128 
 
(CESPE – TJ/SE – Conhecimentos Básicos p/ vários cargos) Os computadores com 
sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows 
são vulneráveis a vírus, por falhas específicas de kernel. 
_______________________ 
Comentários: conforme vimos em aula, nenhum sistema operacional é imune a vírus e o Linux não é uma exceção (Errado). 
 
Alguns tipos de vírus procuram permanecer ocultos, infectando arquivos do disco e executando 
uma série de atividades sem o conhecimento do usuário. Outros tipos de vírus permanecem 
inativos durante certos períodos, entrando em atividade apenas em datas específicas – quando 
sua carga útil é ativada. Vamos ver a seguir os principais tipos de vírus. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 12 
 128 
2.1.1 Vírus de Script 
 
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página 
web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato 
HTML. Pode ser automaticamente executado, dependendo da configuração do navegador web e 
do programa leitor de e-mails do usuário. 
 
(FCM – IFS/MS – Técnico de Laboratório Área Informática) Os vírus de scripts, que são 
os vírus que exploram as linguagens de script, são executados automaticamente pelos 
softwares de leitura de e-mails, por exemplo. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Vírus de Script (Correto). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 13 
 128 
2.1.2 Vírus de Macro 
 
Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript), 
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos 
manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como, por 
exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
Sabe aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de Macro. 
 
Eles utilizam técnicas de propagação baseadas em anexo de documentos que executam macros 
porque esses arquivos tendem a se espalhar mais rapidamente, uma vez que os usuários 
frequentemente compartilham documentos com recursos de macro habilitados. Quando um 
software carrega um arquivo com esse código malicioso, ele executa as instruções do vírus nele 
contidas, que geralmente são as primeiras instruções executadas. Informações importantes: 
 
 Ele é independente de plataforma. Qualquer plataforma de hardware e sistema operacional 
que suporte aplicações que utilizam macros podem ser infectados. 
 
 Ele infecta documentos e, não, porções executáveis de código. Grande parte das informações 
em um sistema de computador se encontra na forma de documentos e, não, de programas. 
 
 Ele é fácil de distribuir, já que os documentos que eles exploram são normalmente 
compartilhados. Um método muito comum é por meio de correio eletrônico. 
 
 Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de 
arquivo são de efetividade limitada para impedir que eles se espalhem. 
 
(FCC – TRE/TO – Analista Judiciário - Área Administrativa) Arquivos de dados 
produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam 
ser alvo predileto de contaminação por: 
 
a) trojans. 
b) worms. 
c) hijackers. 
d) vírus de boot. 
e) vírus de macro. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Vírus de Macro (Letra E). 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 14 
 128 
2.1.3 Vírus de Boot 
 
Boot é o procedimento de inicialização do computador durante 
o carregamento do sistema operacional, logo após a máquina 
ser ligada! O Vírus de Boot é um dos primeiros tipos de vírus 
conhecidos e infecta a parte de inicialização do sistema 
operacional, escondendo-se no primeiro setor da memória. 
 
Também conhecido como Vírus de Setor de Carga ou Vírus de 
Setor de Inicialização, ele é ativado quando o computador é 
ligado e é carregado na memória antes do sistema operacional. 
Os Vírus de Boot afetam o procedimento descrito acima e 
podem impedir que o sistema operacional seja executado de 
forma adequada. 
 
Aliás, eles podem afetar também os pendrives! A formatação 
rápida de um pendrive infectado não garante a remoção 
completa de vírus, uma vez que alguns malwares conseguem 
se alojar na MBR (Master Boot Record) – que é o setor de 
inicialização de dispositivos de armazenamento. 
 
Recomenda-se, portanto, não selecionar a opção de Formatação Rápida apresentada na imagem 
acima. Hora de praticar... 
 
(FCC – BB – Escriturário) Ativado quando o disco rígido é ligado e o sistema operacional 
é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de 
inicialização do sistema operacional. Trata-se de: 
 
a) vírus de boot. 
b) cavalo de Troia. 
c) verme. 
d) vírus de macro. 
e) spam. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Vírus de Boot (Letra A). 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 15 
 128 
2.1.4 Vírus de Arquivo 
 
Também conhecido como Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais 
tradicional e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, 
.com, .ovl, .dll, etc), sobrescrevendo o código original e causando danos quase sempre 
irreparáveis. Geralmente se replicam ao localizar outros arquivos executáveis, embora possam 
também infectar arquivos que sejam requisitados para a execução de alguns programas, como os 
arquivos de extensão (.sys, .prg, .bin, .scr). 
 
(IESES – SEPLAG/MG – Agente Governamental) Assinale a única alternativa correta, 
que corresponde a seguinte definição: “Estes tipos de vírus são os que mais causam 
danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o 
código original e causando danos quase sempre irreparáveis. Para ser contaminado 
por este vírus se deve executar um arquivo já infectado.”: 
 
a) Vírus invisível. 
b) Vírus de macro. 
c) Vírus de boot. 
d) Vírus de programa. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Vírus de Programa (Letra D). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 16 
 128 
2.1.5 Vírus Polimórfico 
 
Também conhecido como Vírus Mutante, é 
capaz de assumir múltiplas formas a cada 
infecção com o intuito de burlar o software 
de antivírus. Como ele faz isso, professor? Ele 
muda sua assinatura, mantendo suas 
funcionalidades e alterando apenas o seu 
padrão de bits (tamanho). A assinatura é uma 
característica utilizada pelos antivírus para 
definir a sua presença. Pode ser um nome, 
um comportamento ou o tamanho do vírus. 
 
(IADES – CFA – Técnico/Redes de Computadores) Tem a capacidade de gerar réplicasde si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as 
cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de 
utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única 
referência do vírus. Tal referência normalmente é um pedaço do código virótico, que 
no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da 
questão está se referindo aos vírus: 
 
a) de scripts. 
b) criptografados. 
c) mutantes. 
d) stealth ou furtivos. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Vírus Mutante (Letra C). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 17 
 128 
2.1.6 Vírus Metamórfico 
 
Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico 
– se reescreve completamente a cada infecção, podendo mudar seu tamanho e 
comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta 
lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e 
o Vírus Metamórfico muda sua assinatura e sua funcionalidade. 
 
(UFPRPE – SUGEP – Técnico de TI/Suporte e Rede) O vírus metamórfico muda a cada 
infecção, se reescrevendo completamente a cada iteração, aumentando a dificuldade 
de detecção. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 18 
 128 
2.1.7 Vírus Stealth 
 
Vocês já ouviram falar no avião Lockheed Blackbird SR-71? Ele é conhecido por ser o avião mais 
incrível de toda a história. Ele tinha uma característica muito peculiar: ele era praticamente 
invisível a radares, capaz de refletir ou absorver ondas eletromagnéticas. Por conta disso, ele 
ganhou a denominação de Avião Furtivo ou Stealth. 
 
O mesmo ocorre com os Vírus Stealth (também chamado de Vírus Furtivo), eles são projetados 
explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da 
memória temporariamente para evitar que o antivírus o detecte. Hora de praticar... 
 
(CESPE – TCU – Técnico Federal de Controle Externo) O vírus do tipo stealth, o mais 
complexo da atualidade, cuja principal característica é a inteligência, foi criado para 
agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de 
identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-
los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção 
durante a varredura de programas antivírus. 
_______________________ 
Comentários: conforme vimos em aula, a questão trata dos Vírus de Macro (Errado). 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 19 
 128 
2.1.8 Vírus Time Bomb 
 
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a 
máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é 
programado para ser ativado em um determinado momento específico, executando sua carga 
útil. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação 
do usuário, ao executar o arquivo. 
 
Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos 
determinados, que são definidos pelo seu criador. Alguns vírus conhecidos foram: 
 
 Sexta-feira 13 (ações danosas apenas nas sextas-feiras 13); 
 I Love you (ação danosa apenas no dia dos namorados ̽ 12 de junho) 
 Chernobyl (ação danosa apenas no dia do acidente nuclear ̽ 25 de abril) 
 
(CESPE – MTE – Agente Administrativo) Quando ativado na máquina, a principal 
característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco 
rígido em menos de uma hora. 
_______________________ 
Comentários: conforme vimos em aula, a questão trata dos Vírus de Macro (Errado). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 20 
 128 
2.2 – WORM 
 
 
 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores ou pela execução direta 
de suas cópias3. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet por 
meio de correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente responsáveis 
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que 
costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes 
e podem lotar o disco rígido de computadores. O processo de propagação ocorre assim: 
 
 Identificação de computadores-alvo: também conhecido como scanning, após infectar um 
computador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita 
identificar os computadores alvos para os quais tentará se copiar; 
 
 Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para 
estes computadores anexadas a e-mails, via canais de IRC, via programas de troca de 
mensagens instantâneas, incluídas em pastas compartilhadas em redes locais, etc; 
 
 
3 Cuidado: worms podem – sim – ser executados diretamente, apesar de não ser a regra. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 21 
 128 
 Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a 
infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente 
pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia). 
 
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. O 
exemplo clássico é o de um usuário que está executando uma aplicação de rede vulnerável para 
o qual um atacante pode enviar um malware, que varre a Internet em busca de outros 
hospedeiros que estejam executando a mesma aplicação de rede vulnerável. 
 
worm = verme 
alguns dizem que vem de: write once run everywhere 
 
(TST – CESPE – Técnico Judiciário/Segurança Judiciária) O termo worm é usado na 
informática para designar programas que combatem tipos específicos de vírus de 
computador que costumam se disseminar criando cópias de si mesmos em outros 
sistemas e são transmitidos por conexão de rede ou por anexos de e-mail 
_______________________ 
Comentários: conforme vimos em aula, worms não combatem tipos específicos de vírus, eles também são pragas virtuais 
auto replicantes (Errado). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 22 
 128 
2.3 – BOT E BOTNET 
 
 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do 
Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes 
em programas instalados em computadores.A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC, 
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar 
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do 
computador infectado e enviar spam. 
 
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer), 
porque pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser 
chamado de Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o 
utiliza para o envio de spam. O ideal para proteger seus dados é desconectar o computador da 
rede o mais rápido possível. 
 
Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que 
permitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis 
participarem da Botnet, mais potente serão as ações danosas. O atacante que a controlar – além 
de usá-la para seus próprios ataques – também pode alugá-la para outras pessoas ou grupos que 
desejem que uma ação maliciosa específica seja executada. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 23 
 128 
Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: 
ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot), 
coleta de informações de um grande número de computadores, envio de spam, camuflagem da 
identidade do atacante, entre outros. O esquema simplificado apresentado a seguir exemplifica 
o funcionamento básico de uma botnet: 
 
 Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior 
quantidade possível de zumbis; 
 
 Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos 
comandos a serem executados; 
 
 Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos 
a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; 
 
 Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo 
controlador; 
 
 Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem 
executados. 
 
Em suma: Bot é um programa que possui mecanismos de replicação e infecção similar aos do 
Worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja 
controlado remotamente. É utilizado para realizar ações repetitivas, se fazendo passar por um 
ser humano, em que a máquina infectada passa a ser chamada de zumbi e sem o conhecimento 
do usuário pode ser utilizada para ações maliciosas. 
 
bot = diminutivo de robot = robô; net = rede; 
bot = robô; botnet = rede de robôs 
 
(CESPE – PF - Agente de Polícia Federal) Computadores infectados por botnets podem 
ser controlados remotamente bem como podem atacar outros computadores sem que 
os usuários percebam. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 24 
 128 
2.4 – TROJAN HORSE 
 
 
 
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é 
enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na 
verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de 
comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 
 
Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja 
preparado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-
se infectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do 
usuário para que este o execute e comprometa o sistema. 
 
Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações 
do sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as 
mesmas funcionalidades da aplicação íntegra, porém também contêm funcionalidades 
adicionais com a finalidade de ocultar as ações malignas sem o conhecimento do usuário. 
 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem 
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. 
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente 
executados para que sejam instalados no computador. 
 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam 
executar ao infectar um computador. Alguns destes tipos são: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 25 
 128 
 
TIPO DE TROJAN 
 
DESCRIÇÃO 
Trojan 
Downloader 
Instala outros códigos maliciosos, obtidos de sites na Internet. 
 
 
 
Trojan 
Dropper 
Instala outros códigos maliciosos, embutidos no próprio código do 
trojan. 
 
 
Trojan 
Backdoor 
Inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador. 
 
 
Trojan 
DoS 
Instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
 
 
Trojan 
Destrutivo 
Altera ou apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação. 
 
 
Trojan 
Clicker 
Redireciona a navegação do usuário para sites específicos, com o 
objetivo de aumentar a quantidade de acessos a estes sites ou 
apresentar propagandas 
 
Trojan 
Proxy 
Instala um servidor de proxy, possibilitando que o computador seja 
utilizado para navegação anônima e para envio de spam. 
 
 
Trojan 
Spy 
Instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao 
atacante. 
 
Trojan Banker 
ou Bancos 
Coleta dados bancários do usuário, através da instalação de programas 
spyware que são ativados quando sites de Internet Banking são 
acessados. É similar ao Trojan Spy, porém com objetivos específicos. 
 
 
Apenas como curiosidade, o Cavalo de Troia, segundo a mitologia grega, foi uma grande estátua, 
utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 26 
 128 
estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade 
possibilitando a entrada dos gregos e a dominação de Troia. 
 
trojan = troia; horse = cavalo 
trojan horse = cavalo de troia 
 
(UNEAL – COPEVE – Agente Administrativo) Trojan Horse, ou Cavalo de Tróia, é: 
 
a) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por 
meio de e-mail. 
b) um vírus do tipo worm que cria pastas indesejadas. 
c) um spam com conteúdo adulto. 
d) um programa que aparenta ser útil, mas pode abrir portas no computador para uma 
invasão. 
e) um tipo de programa que pode aquecer o processador do computador até danificá-
lo totalmente. 
_______________________ 
Comentários: conforme vimos em aula, um Trojan é um programa que aparenta ser útil, mas pode abrir portas no 
computador para uma invasão (Letra D). 
 
(IFSP – IFSP – Professor) O software que se disfarça de programa utilitário e pode abrir 
portas para ataques e invasões recebe o nome de: 
 
a) Vírus 
b) Trojan 
c) Worm 
d) Scan 
e) Span 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Trojan (Letra B). 
 
(CESPE – PC/TO – Delegado de Polícia) Trojan é um programa que age utilizando o 
princípio do cavalo de tróia. Após serinstalado no computador, ele libera uma porta 
de comunicação para um possível invasor. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 27 
 128 
2.5 – RANSOMWARE 
 
 
 
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é 
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código 
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente 
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para 
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 
 
Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com 
o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando 
vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. 
Atualmente, existem dois tipos de ransomware: 
 
 Ransomware Locker: impede que você acesse o equipamento infectado. 
 Ransomware Crypto: impede que você acesse dados no equipamento infectado. 
 
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além 
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou 
em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema 
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus 
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos. 
 
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu 
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é 
possuir backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: 
Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento 
do acesso aos dados. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 28 
 128 
ransom = resgate 
ransomware = software de resgate 
 
(CESPE - SERES/PE – Agente de Segurança Penitenciária) Praga virtual que informa, 
por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de 
determinado equipamento porque tais arquivos foram criptografados e somente 
poderão ser recuperados mediante pagamento de resgate denomina-se: 
 
a) ransomware. 
b) trojan. 
c) spyware. 
d) backdoor. 
e) vírus. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do ransomware (Letra A). 
 
(VUNESP - PC/BA – Delegado De Polícia) Uma das formas de atuação do ransomware, 
um dos códigos maliciosos mais difundidos atualmente, é: 
 
a) capturar as senhas digitadas no computador e enviar para o hacker. 
b) criptografar os dados do disco rígido e solicitar o pagamento de resgate. 
c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. 
d) instalar diversos arquivos de imagens para lotar o disco rígido. 
e) mostrar uma mensagem com propaganda no navegador Internet. 
_______________________ 
Comentários: conforme vimos em aula, ele criptografa os dados do disco rígido e solicita o pagamento de resgate (Letra B). 
 
(CESPE - POLÍCIA FEDERAL – Perito Criminal) Formatos comuns de arquivos, como, por 
exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um 
tipo de software malicioso que encripta os dados do usuário e solicita resgate. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 29 
 128 
2.6 – SPYWARE 
 
 
 
Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, 
coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto 
de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso: 
 
 Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com 
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo 
abusivo ou não autorizado. 
 
 Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a 
segurança do computador, como monitorar e capturar informações referentes à navegação 
do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). 
 
Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das 
principais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é: 
 
 Um programa automático de computador que recolhe informações sobre o usuário e as envia 
a uma entidade externa na Internet, sem o conhecimento/consentimento do usuário. 
 
 Um software malicioso que recolhe informações sobre o usuário do computador e as transmite 
para alguém externo, sem conhecimento do usuário. 
 
 Um programa espião que monitora as atividades de um sistema e envia as informações 
coletadas para os invasores/terceiros. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 30 
 128 
 
 Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa 
impressão de normalidade, obtendo dados importantes (Ex: senhas). 
 
 Um programa automático instalado em um computador, que têm como finalidade capturar 
informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização. 
 
 Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário 
na internet e transmite essa informação a uma entidade externa. 
 
Informações adicionais: assim como os vírus e diferentemente dos worms, os spywares precisam 
ser explicitamente executados pelo usuário. Ademais, para combatê-los, recomenda-se a 
utilização de um Anti-Spyware, que são softwares que se destinam especificamente a detectar e 
remover spywares. Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers, 
adwares e sniffers. Hora de praticar... 
 
spy = espião 
spyware = software espião 
 
(CESPE – PC/ES - Auxiliar de Perícia Médica) Ter receio de se fazer compras on-line ou 
de se acessar o sítio de um banco pela Internet justifica-se, atualmente, pela 
possibilidade de perda de privacidade causada por softwares maliciosos capazes de 
enviar dados privativos referentes a senhas de acesso a contas bancárias e números 
de cartão de crédito a outras máquinas conectadas remotamente na Internet. 
_______________________ 
Comentários: conforme vimos em aula, a questão trata do spyware (Correto). 
 
(VUNESP - TCE-SP - Agente De Fiscalização Financeira) Dentre os tipos de malwares, o 
spyware se caracteriza por: 
 
a) capturar as teclas digitadas no computador infectado e enviar as informações para 
o invasor. 
b) explorar falhas do sistema operacional para controlar o computador infectado. 
c) permitir o acesso contínuo ao computador infectado. 
d) propagar-se automaticamente pela rede enviando cópias para outros 
computadores. 
e) monitorar as atividades de um sistema e enviar as informações coletadas para o 
invasor. 
_______________________ 
Comentários: conforme vimos em aula, ele monitora as atividades de um sistema e envia as informações coletadas para o 
invasor. A Letra A trata do Keylogger, que é um tipo de Spyware, logo também poderia ser uma resposta. No entanto, a Letra 
E é “mais correta”. Infelizmente, concurseirotem que se acostumar com isso (Letra E). 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 31 
 128 
(IADES - CFA - Técnico em Redes de Computadores) Qual o nome dado aos softwares 
que monitoram o uso do computador, podendo ser usado legitimamente ou 
maliciosamente? Na maioria das vezes são utilizados para roubar informações como a 
lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a 
alternativa correta. 
 
a) Worms. 
b) Spywares. 
c) Adwares. 
d) Hijackers. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do spyware (Letra B). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 32 
 128 
2.7 – KEYLOGGERS 
 
 
 
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no 
teclado é armazenado pelo software malicioso e enviado para o atacante, que pode 
eventualmente capturar senhas ou outras informações relevantes. 
 
Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, 
ele adquire uma característica maliciosa quando é integrado a malwares e usado para coletar 
informações pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e 
senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro 
serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias. 
 
Sua ativação, em muitos casos, é condicionada a uma ação 
prévia do usuário, como o acesso a um site específico de 
comércio eletrônico ou de Internet Banking. Para aumentar 
a proteção dos seus clientes, alguns bancos online utilizam 
a tecnologia do teclado virtual, com recursos que reduzem 
a probabilidade de sucesso desses softwares. A ideia é que 
caracteres não sejam digitados pelo teclado físico e, sim, 
clicados com o auxílio do mouse em um teclado virtual que 
aparece na tela do computador. 
 
 
key = tecla; logger = registrador 
keylogger = registrador de tecla 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 33 
 128 
 
(FCC - BB - Escriturário) Programa capaz de armazenar e capturar as teclas digitadas 
pelo usuário no teclado de um computador. Trata-se de: 
 
a) trojan 
b) spam 
c) scam 
d) keylogger 
e) worm 
_______________________ 
Comentários: conforme vimos em aula, trata-se do keylogger (Letra D). 
 
(FUNCAB - MPE-RO - Analista De Suporte) Os programas keyloggers e screenloggers 
são considerados programas do tipo: 
 
a) adware 
b) cavalo de troia. 
c) spyware 
d) worns 
e) hoaxes 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um spyware (Letra C). 
 
(FCC - TRT-BA - Analista Judiciário) Um site de segurança publicou uma notícia 
informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se 
de um falso aviso de segurança informando que a conta será bloqueada caso não seja 
atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um 
link para que a pessoa acesse uma página da rede social para iniciar o processo de 
atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um 
spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. O spyware capaz de realizar o que está sublinhado no texto, de acordo 
com a cartilha de segurança para internet do CERT.BR, é denominado: 
 
a) Adware. 
b) Keylogger. 
c) Rootkit. 
d) Bot. 
e) Trojan. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um keylogger (Letra B). 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 34 
 128 
2.8 – SCREENLOGGERS 
 
 
 
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela 
apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a 
posição onde o mouse é clicado. Vocês se lembram que uma das soluções contra os keyloggers 
foi a utilização de teclados virtuais? Pois é, o screenlogger foi criado principalmente para 
capturar as teclas digitadas pelos usuários nesses teclados virtuais. 
 
Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela e assim observar 
uma sequência de cliques. É bastante utilizado por atacantes para capturar as teclas digitadas 
pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. 
 
screen = tela; logger = registrador 
screenlogger = registrador de tela 
 
(FCC – TRT/AMAZONAS - Analista Judiciário) Spyware é um programa projetado para 
monitorar as atividades de um sistema e enviar as informações coletadas para 
terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar 
a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse 
é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de 
spyware é denominado de: 
 
a) KeyLogger 
b) Mouselogger 
c) Adware 
d) Screenlogger 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Screenlogger (Letra D). 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 35 
 128 
2.9 – ADWARES 
 
 
Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser 
usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio 
ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. 
Também pode ser usado para fins maliciosos, quando as propagandas são direcionadas, de 
acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 
 
É um programa executado automaticamente 
e geralmente instalado sem o consentimento 
do usuário durante a instalação de outro 
software. É utilizado para divulgação de links 
publicitários, muitas vezes através de pop-ups. 
 
Quem nunca fez download de um software, 
não prestou atenção nas instruções de 
instalação e acabou instalando algum outro 
software de propaganda que não gostaria de 
ter instalado? Prestem muita atenção na 
instalação, como na imagem ao lado! 
 
Em suma: consiste em um programa projetado para exibir propagandas e anúncios 
normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação 
mais incômoda. Geralmente vêm em formato de diversos pop-ups e notificações inseridas em 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 36 
 128 
outro programa (em geral, um navegador) e pode ser considerado um malware na hipótese de 
sua propaganda variar de acordo com hábitos de navegação do usuário. 
 
ad (advertisement) = propaganda ou anúncio 
adware = software de propaganda 
 
(FCC - TRF/1 – Analista Judiciário) Na categoria de códigos maliciosos (malware), um 
adware é um tipo de software: 
 
a) que além de executar funções para as quais foi aparentemente projetado, também 
executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 
 
b) que tem o objetivo de monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
 
c) projetado para apresentar propagandas através de um browser ou de algum outro 
programa instalado no computador. 
 
d) que permite o retorno de um invasor a um computadorcomprometido, utilizando 
serviços criados ou modificados para este fim. 
 
e) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um 
computador. 
_______________________ 
Comentários: conforme vimos em aula, é um tipo de software projetado para apresentar propagandas através de um browser 
ou de algum outro programa instalado no computador (Letra C). 
 
(CESPE - INPI - Analista de Planejamento) A principal atividade de programas com 
códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas 
não solicitadas pelo usuário, direcionando-o a sítios maliciosos. 
_______________________ 
Comentários: conforme vimos em aula, a questão trata de adwares e, não, keyloggers (Errado). 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 37 
 128 
2.10 – SNIFFER 
 
 
 
Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes 
endereçados a eles. Entretanto, é possível utilizar um software chamado sniffer que coloca o 
computador em uma configuração chamada Modo Promíscuo. Nessa condição, o computador 
pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino 
legítimo. Os hackers costumam colocar sniffers em locais que ofereçam Redes Wi-Fi inseguras, 
como cafeterias, hotéis e aeroportos. 
 
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes 
de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de 
acesso, e-mails, etc. No entanto, é bom enfatizar que eles não são necessariamente maliciosos. 
Este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para 
detectar problemas e manter um fluxo eficiente. 
 
Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive 
senhas e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em 
qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio 
aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a 
conexão em um outro computador conectado à rede local. 
 
sniff = farejar 
sniffer = farejador 
 
(FCC - TCE/SP – Todos os Cargos ) Os Sniffers, utilizados para monitorar o tráfego da 
rede por meio da interceptação de dados por ela transmitidos, não podem ser 
utilizados por empresas porque violam as políticas de segurança da informação. 
_______________________ 
Comentários: podem e geralmente é utilizado assim desde que com boa-fé (Errado). 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 38 
 128 
2.11 – BACKDOOR 
 
Backdoor é um programa que permite o retorno de um 
invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este 
fim. Pode ser incluído pela ação de outros códigos 
maliciosos, que tenham previamente infectado o 
computador, ou por atacantes, que exploram 
vulnerabilidades existentes nos programas instalados 
no computador para invadi-lo. 
 
Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer 
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, 
sem que seja notado. Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes 
de programas, sob alegação de necessidades administrativas. Sinistro, não é? 
 
Esses casos constituem uma séria ameaça à segurança de um computador que contenha um 
destes programas instalados, pois – além de comprometerem a privacidade do usuário – também 
podem ser usados por invasores para acessarem remotamente o computador. Em suma: esse 
software malicioso abre as Portas TCP para que seja possível que o invasor acesse o computador 
remotamente. Hora de Praticar... 
 
back = fundo; door = porta 
backdoor = porta dos fundos 
 
(FGV - IBGE – Analista Censitário) Curioso, um usuário baixou e instalou em seu 
computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na 
verdade, um software que passou a permitir remotamente o controle do computador 
do usuário. É possível concluir que esse comportamento é típico de um malware 
denominado: 
 
a) vírus; 
b) keylogger; 
c) adware; 
d) worm; 
e) backdoor. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um backdoor (Letra E). 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 39 
 128 
2.12 – ROOTKIT 
 
 
 
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de 
um invasor ou de outro código malicioso em um computador comprometido. É muito importante 
ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são 
usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto de 
programas e técnicas fornecido pelos rootkits pode ser usado para: 
 
 Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema); 
 Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada; 
 Esconder atividades e informações (Ex: arquivos, diretórios, processos, chave de registro, etc); 
 Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede; 
 Capturar informações da rede do computador pela interceptação de tráfego. 
 
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os 
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos 
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do 
computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm 
sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e 
não serem detectados pelo usuário e nem por mecanismos de proteção. 
 
Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por 
anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente 
porque os rootkits comprometem o sistema operacional em um nível tão profundo que podem 
camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional. 
 
Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental nos 
computadores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 40 
 128 
alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador. 
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit 
intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o 
sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra 
ferramenta fica impossibilitada de encontrar o arquivo malicioso. 
 
Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu 
computador e softwares, convenientemente acessando logs, monitorando sua atividade, 
roubando informações e arquivos privados, e mexendo em suas configurações. Sem você saber, 
todas as suas senhas e informações poderão ser roubadas. É interessante enfatizar também que 
ele geralmente contém um conjunto de arquivos executáveis. Hora de praticar... 
 
Root = Administrador (Linux) 
Rootkit = Kit do Administrador 
 
(CESPE - UNIPAMPA - Analista de TI) Rootkit é um programa queinstala novos códigos 
maliciosos, para assegurar acesso futuro em um computador infectado, e remove 
evidências em arquivos de logs. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
(IBEG - SANEAGO - Biólogo) É um tipo de malware que se camufla, impedindo que seu 
código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de 
interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado 
dessas solicitações. 
 
São características de um: 
 
a) Rootkit. 
b) Trojan. 
c) Vírus. 
d) Spyware. 
e) Worm. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Rootkit (Letra A). 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 41 
 128 
2.13 – BOMBAS LÓGICAS 
 
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um 
administrador da rede, que o mantém no sistema deixando-o programado para causar danos 
(como excluir arquivos importantes) em um determinado evento, como por exemplo o caso de 
ficar mais de 30 dias sem efetuar login. 
 
Imaginem um camarada que foi demitido por qualquer que seja a razão e, insatisfeito, decide 
criar uma bomba lógica que apagará arquivos importantes após seis meses da sua demissão – 
de forma que ninguém desconfie que ele foi o responsável pelos danos causados pelo software 
malicioso. Esse é geralmente o tipo de situação em que esse malware aparece. Hora de praticar... 
 
(FCC - TRT/19 – Analista Judiciário - TI) O programador escreve uma parte do código e 
o insere secretamente no sistema operacional para utilizá-lo em represália a um 
possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução 
bem-sucedida do programa depende desse programador alimentá-lo diariamente, por 
meio de uma senha. 
 
O tipo de ataque descrito acima é conhecido por: 
 
a) alçapão. 
b) conexão impostora. 
c) transbordo do buffer. 
d) código móvel. 
e) bomba lógica. 
_______________________ 
Comentários: conforme vimos em aula, trata-se da bomba lógica (Letra E). 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 42 
 128 
2.14 – EXPLOITS 
 
 
 
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades 
conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de 
invasões sem conhecimentos avançados. Em suma: é um software malicioso projetado para 
explorar falhas e vulnerabilidades existentes em um software de computador. 
 
exploit = explorar 
em nosso contexto, utilizar algo tirar vantagens 
 
(COPEVE – UFAL – Químico/Item III) Exploit é um software malicioso projetado para 
explorar uma vulnerabilidade existente em um software de computador. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 43 
 128 
2.15 – RETROVÍRUS 
 
Baseado no termo biológico de retrovírus, trata-se de um software malicioso que ataca o 
antivírus, excluindo a lista de assinaturas de vírus e deixando a máquina vulnerável. Para tal, 
ele procura ativamente um programa antivírus em um sistema de computador e o ataca! Ele 
tentará desabilitar e infectar o software antivírus para evitar a detecção no sistema do 
computador. Hora de praticar... 
 
(FGV - CODESP-SP - Técnico em Agrimensura - Item V) Retrovírus é um vírus de 
computador que ataca os programas antivírus na tentativa de evitar sua detecção. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 44 
 128 
2.16 – HIJACKER 
 
O Hijacker (sequestro, em inglês) é um 
software malicioso que modifica o 
registro do sistema operacional, 
alterando o funcionamento do 
navegador, modificando sua página 
inicial, abrindo páginas 
automaticamente, inserindo botões 
inadvertidamente. Como muitos sites 
patrocinam o acesso a seu conteúdo, 
remunerando por cliques em links, o 
desenvolvedor do Hijacker costuma 
receber quantias financeiras sempre 
que estas páginas são abertas. 
 
Em outras palavras, trata-se de uma praga 
virtual que assume o controle do navegador e 
muda a forma como seu conteúdo é exibido 
quando você está navegando na web. Quem 
nunca instalou sem querer o HAO123? Gente, 
esse maldito malware se instala, bagunça seu navegador inteiro e é terrível para desinstalar. Eu 
já tive que formatar meu computador várias vezes por conta de hijackers. 
 
hijack = sequestrar 
hijacker = sequestrador 
 
(IESES - TRE/MA - Técnico Judiciário) Alcebíades queria instalar um software em seu 
computador rapidamente para modificar umas fotos. Procurou na internet e achou um 
software freeware. Baixou e instalou, sem perceber que alguns softwares adicionais 
foram instalados também. Como a prioridade era a rapidez e não a segurança, ele 
pagou o preço. Sua página inicial do browser foi alterada, sua página de procura 
principal e redirecionamentos de páginas. Qual destas pragas virtuais ele instalou? 
 
a) Browser Hijacker. 
b) Trojans. 
c) Spyware. 
d) Worms. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Browser Hijacker (Letra A). 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 45 
 128 
3 – FERRAMENTAS ANTIMALWARE 
3.1 – CONCEITOS BÁSICOS 
 
Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os 
códigos maliciosos de um computador. Antivírus, Antispyware, Antirootkit e Antitrojan são 
exemplos de ferramentas deste tipo. Ainda que existam ferramentas específicas para os 
diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada 
uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos 
códigos mesclam as características dos demais tipos. 
 
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades 
é o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre 
vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais 
programas, fazendo com que alguns deles caíssem em desuso. Há diversos tipos de programas 
antimalware que diferem entre si das seguintes formas: 
 
 Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), 
heurística (baseia-se nas estruturas, instruções e características do código) e comportamento 
(baseia-se no comportamento apresentado) são alguns dos métodos mais comuns. 
 
 Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante 
pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir 
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte. 
 
 Execução: podem ser localmente instalados no computador ou executados sob demanda por 
intermédio do navegador Web. Também podem ser online, quando enviados para serem 
executados em servidores remotos, por um ou mais programas. 
 
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos 
maliciosos) também podem apresentar outras funcionalidades integradas, como a 
possibilidade de geração de discos de emergência e firewall pessoal. 
 
Para escolher o antimalwareque melhor se adapta à sua necessidade é importante levar em 
conta o uso que você faz e as características de cada versão. Observe que não há relação entre o 
custo e a eficiência de um programa, pois há versões gratuitas que apresentam mais 
funcionalidades que versões pagas de outros fabricantes. Cuidados a serem tomados com o 
antimalware escolhido: 
 
CUIDADOS NA ESCOLHA DE ANTIMALWARE 
Tenha um antimalware instalado em seu computador – há programas online úteis, mas em 
geral possuem funcionalidades reduzidas; 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 46 
 128 
Utilize programas online quando suspeitar que o antimalware local esteja 
desabilitado/comprometido ou quando necessitar de uma segunda opinião; 
Configure o antimalware para verificar toda extensão de arquivo e para verificar 
automaticamente arquivos anexados aos e-mails e obtidos pela Internet; 
Configure o antimalware para verificar automaticamente os discos rígidos e as unidades 
removíveis (como pen-drives, CDs, DVDs e discos externos); 
Mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-
lo automaticamente pela rede, de preferência diariamente); 
Mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as 
atualizações existentes aplicadas; 
Evite executar simultaneamente diferentes programas antimalware – eles podem entrar em 
conflito, afetar o desempenho do computador e interferir na capacidade de detecção; 
Crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está 
desabilitado/comprometido ou que o comportamento do computador está estranho. 
 
(FCC - TRT/RS - AJAJ) Ferramentas antimalware, como os antivírus, procuram detectar, 
anular ou remover os códigos maliciosos de um computador. Para que estas 
ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, 
por exemplo: 
 
a) utilizar sempre um antimalware online, que é mais atualizado e mais completo que 
os locais. 
 
b) configurar o antimalware para verificar apenas arquivos que tenham a extensão 
.EXE. 
 
c) não configurar o antimalware para verificar automaticamente os discos rígidos e as 
unidades removíveis (como pen-drives e discos externos), pois podem ser uma fonte 
de contaminação que o usuário não percebe. 
 
d) atualizar o antimalware somente quando o sistema operacional for atualizado, para 
evitar que o antimalware entre em conflito com a versão atual do sistema instalado. 
 
e) evitar executar simultaneamente diferentes programas antimalware, pois eles 
podem entrar em conflito, afetar o desempenho do computador e interferir na 
capacidade de detecção um do outro. 
_______________________ 
Comentários: conforme vimos em aula, trata-se da última opção (Letra E). 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 47 
 128 
3.2 – ANTIVÍRUS 
 
 
 
Como o próprio nome sugere, o antivírus é uma ferramenta para remoção de vírus existentes no 
computador e combater a infecção por novos vírus. A solução ideal para a ameaça de vírus é a 
prevenção: em primeiro lugar, não permitir que um vírus entre no sistema. Esse objetivo, em 
geral, é impossível de se conseguir, embora a prevenção possa reduzir o número de ataques virais 
bem-sucedidos. Caso não seja possível, as principais técnicas antivírus são: 
 
 Detecção: uma vez que a infecção do vírus tenha ocorrido em algum programa de 
computador, localize o vírus; 
 
 Identificação: uma vez que o vírus tenha sido detectado, identifique qual vírus específico 
que infectou um programa; 
 
 Remoção: uma vez o vírus tenha sido identificado, remova todos os traços do vírus do 
programa infectado e restaure-o ao seu estado original. 
 
Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também 
oferece a opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área 
virtual onde o antivírus armazena arquivos identificados como possíveis vírus enquanto ele 
aguarda uma confirmação de identificação. As assinaturas nem sempre são totalmente 
confiáveis e podem detectar vírus em arquivos inofensivos – falsos-positivos. 
 
Trata-se de uma opção à remoção, uma vez que eventualmente determinados arquivos não 
podem ser eliminados por possuírem grande valor para o usuário ou por serem considerados 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 48 
 128 
importantes para o bom funcionamento de um sistema. Nesse caso, a quarentena permite que 
o arquivo fique isolado por um período até que desenvolvedores do antivírus possam lançar 
alguma atualização. Bacana? 
 
Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles 
eventualmente sejam recuperados mais tarde e impede que as pragas virtuais realizem 
qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou 
alterados de alguma forma para que outros antivírus não os identifiquem como vírus. 
 
(CONSULPLAN – CBTU - Analista de Gestão) Ao realizar a verificação por meio de um 
antivírus, um usuário detectou a presença de um vírus no seu computador. Foi 
orientado por um amigo a não excluir o arquivo infectado de imediato, mas, sim, isolá-
lo em uma área sem a execução de suas funções por um determinado período de 
tempo. Tal recurso é conhecido como: 
 
a) vacina 
b) maturação. 
c) isolamento. 
d) quarentena. 
_______________________ 
Comentários: conforme vimos em aula, trata-se da quarentena (Letra D). 
 
Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, Norton, 
Avira, entre outros. Não é aconselhável utilizar vários antivírus diferentes em um mesmo 
computador. Coloquei alguns logos na imagem abaixo: 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 49 
 128 
3.2.1 – Gerações de Antivírus 
 
Os avanços na tecnologia de vírus e antivírus seguem lado a lado. Pesquisas mostram que todos 
os dias surgem cerca de 220.000 novos tipos de vírus. Os softwares utilitários de antivírus têm 
evoluído e se tornando mais complexos e sofisticados como os próprios vírus – inclusive antivírus 
modernos podem detectar até worms, se sua assinatura for conhecida. Hoje em dia, identificam-
se quatro gerações de software antivírus: 
 
 
 1ª Geração: Detecção baseada em Assinatura 
 
A assinatura é uma informação usada para detectar pragas. Assim como a assinatura do nome 
identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar 
que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único 
do código do vírus – estrutura ou padrão de bits. Procurando por esse trecho, o antivírus pode 
detectar o vírus sem precisar analisar o arquivo inteiro. 
 
É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida 
uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para 
todos os clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização 
da base da dados e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo 
para receber a amostra, entre outros. 
 
Por outro lado, assinaturas permitem detectar códigos maliciosos de um modo muito mais 
específico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. 
Ademais, devido a inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar 
métodos heurísticos, em alguns casos é necessário contar com assinaturas específicas. 
 
(CESPE - TCE/ES -Analista de Gestão) Em geral, softwares antivírus trabalham com 
assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este 
precisa conhecer a assinatura desse novo vírus. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 2ª Geração: Detecção baseada em Heurística 
 
A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa 
– sem depender de assinatura. Nesta linha, a solução de segurança analisa a estrutura de um 
arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de 
uma ameaça. Para cada ação executada pelo arquivo é atribuída uma pontuação e assim – se esse 
número for superior a um determinado valor – será classificado como um provável malware. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 50 
 128 
Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um 
vírus polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma 
informação interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao 
matemático Arquimedes ao descobrir uma solução para um problema complexo envolvendo 
densidade e volume de um corpo. Eureka significa encontrar, descobrir, deduzir! 
 
Em um sentido mais genérico, a palavra heurística trata de regras e métodos que conduzem à 
dedução de uma solução aproximada ou satisfatória para um problema. E não é a mesma coisa 
com o antivírus? Ele busca comparar algumas estruturas e comportamentos com padrões 
predefinidos com o intuito de indicar a provável presença de um malware. Eventualmente pode 
haver alguns falsos-positivos, mas se trata de uma aproximação razoável. 
 
Em suma: a detecção baseada em heurística compara assinaturas de vírus conhecidos usando 
dados genéricos sobre elas. Assim sendo, esta técnica pode detectar vírus genéricos, sem 
assinatura conhecida, através da comparação com um código conhecido de vírus, para 
determinar se aquele arquivo ou programa pode ser um vírus. 
 
Trata-se de uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são 
cópias de outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos 
outros similares, sem que eles sejam conhecidos. O principal benefício é a capacidade de 
detectar novos vírus, antes mesmo que o antivírus conheça e tenha capacidade de evitá-los. Em 
outras palavras, é capaz de detectar um novo vírus antes que ele faça algum mal. 
 
(CESPE - TCE/ES - Analista de Gestão) Para tentar prevenir uma infecção por vírus ou 
malware, algumas ferramentas de antivírus procedem à detecção por heurística, 
técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um 
software. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 3ª Geração: Interceptação de Atividade 
 
Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em 
um programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver 
assinaturas e heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só 
funciona com programas em execução, enquanto a heurística analisa o próprio arquivo sem a 
necessidade de executá-lo. 
 
Funciona como um policial à procura de ações estranhas em um suspeito. Ele observa o sistema 
operacional, procurando por eventos suspeitos. Se o programa antivírus testemunhar uma 
tentativa de alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 51 
 128 
lo da ameaça ou poderá bloqueá-la, dependendo de como você ajusta suas configurações de 
segurança. Também há uma chance considerável de encontrar falsos-positivos. 
 
Em suma: o antivírus monitora continuamente todos os programas em execução no computador. 
Cada atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas 
forem realizadas por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Caso o vírus se 
comporte de forma semelhante a pragas conhecidas, ele será reconhecido como malicioso sem 
a necessidade de uma vacina específica. 
 
 4ª Geração: Proteção Completa 
 
São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas 
incluem componentes de varredura e de interceptação de atividades. Ademais, esse tipo de 
pacote inclui recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um 
sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar 
a infecção adiante. Trata-se da geração da maioria dos antivírus atuais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 52 
 128 
3.3 – ANTISPAM 
 
 
 
Os Filtros Antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails, 
e permite separar os e-mails desejados dos indesejados – os famosos spams. A maioria dos 
filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as 
mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a 
distinguir as mensagens. Ao detectar que uma mensagem de e-mail é um spam, as ferramentas 
de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se 
trata de spam, e depois entregá-la na conta de e-mail do usuário. Hora de praticar... 
 
(FUNRIO – IF/PA – Auxiliar de Administração) O software que já vem integrado à 
maioria dos programas leitores de e-mails e que permite separar os e-mails desejados 
dos indesejados (como, por exemplo, propagandas) é o: 
 
a) Antivírus. 
b) Firewall. 
c) Filtro Antispam. 
d) Filtro de janelas de pop-up. 
e) Algoritmo criptográfico. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Filtro Antispam (Letra C). 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 53 
 128 
3.4 – ANTISPYWARE 
 
Antispyware é um tipo de software projetado 
para detectar e remover programas de spyware 
indesejados. Spyware é um tipo de malware que 
é instalado em um computador sem o 
conhecimento do usuário para coletar 
informações sobre eles. Isso pode representar 
um risco de segurança para o usuário, mas – com 
mais frequência – o spyware degrada o 
desempenho do sistema, absorvendo o poder de 
processamento, instalando software adicional ou 
redirecionando a atividade do navegador dos 
usuários. O Sistema Operacional Microsoft 
Windows possui uma ferramenta que funciona 
como antispyware nativo chamado Windows 
Defender – além de conseguir remover outros 
malwares. 
 
 
(FGV – DPE/MT – Assistente Administrativo) Antispyware é um software de segurança 
que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares. 
_______________________ 
Comentários: conforme vimos em aula, adwares são tipos de spywares, logo é eficaz também (Errado). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 54 
 128 
3.5 – FIREWALL PESSOAL 
 
 
 
Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que 
um atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e 
nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Logo, além da 
instalaçãodo antimalware, é necessário utilizar um firewall pessoal, que é um tipo de firewall 
utilizado para proteger um computador contra acessos não autorizados provenientes da internet. 
 
Quando bem configurado, o firewall pessoal pode ser capaz de: 
 
 Registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o 
envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
 
 Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e 
possibilitar a identificação das origens destas tentativas; 
 
 Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos 
maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; 
 
 Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas. 
 
Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender, por 
exemplo). Caso o sistema instalado em seu computador não possua um ou você não queira usá-
lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um 
antimalware com funcionalidades de firewall pessoal integradas. Cuidados a serem tomados: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 55 
 128 
 
 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante 
é confiável e de que o firewall instalado esteja ativo; 
 
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta 
forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor). 
 
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: 
liberar todo tráfego de saída do seu computador, ou seja, permitir que seu computador acesse 
outros computadores e serviços; e bloquear todo tráfego de entrada ao seu computador, ou seja, 
impedir que seu computador seja acessado por outros computadores e serviços, e liberar as 
conexões conforme necessário, de acordo com os programas usados. 
 
 
 
Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do 
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é 
responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida 
autorização – principalmente por meio de backdoors. Por essa razão, eventualmente é 
necessário liberar os programas que você utiliza e também algumas portas de comunicação. 
 
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou 
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O 
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm. 
Bacana? Hora de praticar... 
 
(NC-UFPR – TJ/PR – Técnico Administrativo) É uma funcionalidade de um firewall 
pessoal: 
 
a) Separar os e-mails desejados dos indesejados (spams). 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 56 
 128 
b) Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de 
códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso 
já instalado. 
 
c) Verificar vulnerabilidades nos programas instalados no computador e determinar 
quais devem ser atualizados. 
 
d) Alertar o usuário quando uma página suspeita de ser falsa é acessada. 
_______________________ 
Comentários: conforme vimos em aula, é analisar continuamente o conteúdo das conexões, filtrando diversos tipos de 
códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado (Letra B). 
 
(QUADRIX – CRO/GO – Assistente Administrativo) O programa usado para proteger 
um computador contra acessos não autorizados vindos da internet é conhecido como: 
 
a) Filtro antispam. 
b) Firewall pessoal. 
c) Pharming. 
d) Rootkit. 
e) Antivírus. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Firewall Pessoal (Letra B). 
 
(CESPE – SEDUC/AM – Professor) Um firewall pessoal é um software ou programa 
utilizado para proteger um computador contra acessos não autorizados provenientes 
da Internet. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 57 
 128 
4 – ATAQUES E GOLPES 
4.1 – ENGENHARIA SOCIAL 
 
Galera, quando eu tinha uns 14 anos e já era fissurado com 
computadores, eu ficava encantado com todas as histórias de 
hackers que invadiam computadores, etc. À época, eu fiquei sabendo 
de um livro que contava a história do maior hacker de todos os 
tempos: Kevin Mitnick. Esse cara hackeou computadores e sistemas 
de diversas empresas de tecnologia e provedores de internet na 
década de noventa. Ele era tão ousado que – para mostrar como ele 
era competente – ele invadiu o computador pessoal de um dos 
maiores especialistas em segurança do mundo: Tsutomu 
Shimomura. Esse cara não deixou barato e, no ano seguinte, 
conseguiu capturá-lo e prendê-lo com a ajuda do FBI. Ele ficou cinco 
anos preso e depois mais três anos sem poder se conectar à internet! 
 
Eu – ávido por entender como esse hacker 
conseguiu fazer tudo isso – comprei o livro 
pensando que descobriria técnicas mirabolantes 
de como hackear computadores e sistemas. 
 
Em determinado momento do livro, Mitnick diz: 
 
– Vocês sabem qual é a melhor técnica para 
descobrir uma senha? Perguntando! 
 
 
O subtítulo do livro acima diz: “Ataques de Hackers: controlando o fator humano na Segurança 
da Informação”. É claro que existem técnicas para invadir sistemas, mas tantas outras envolvem 
o fator humano! A Engenharia Social é uma técnica por meio da qual uma pessoa procura 
persuadir outra a executar determinadas ações por má-fé. 
 
Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade 
e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, 
ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "Conto do 
Vigário" utiliza engenharia social. 
 
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, 
através de sua ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza 
telefone, e-mails ou salas de bate-papo para obter as informações que necessita. Por exemplo: 
algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 58 
 128 
ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha 
para corrigir o problema. 
 
Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa 
pedindo dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do 
ocorrido. Em suma: Engenharia Social é um conjunto de práticas utilizadas para obter acesso a 
informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se 
aproveitando da ingenuidade ou confiança das pessoas. Um exemplo comum é o Phishing. 
 
(CESGRANRIO – BB – Escriturário) Analise o diálogo apresentado a seguir. 
 
– Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor 
está feliz com o nosso atendimento? 
– Sim, bastante. 
– Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso 
gostaríamos de confirmar algunsdados para poder estar melhorando o serviço que lhe 
prestamos. É possível? 
– Pois não! 
– O seu endereço é rua do Bastião, 37? 
– Sim. 
– O seu e-mail é jose.arrose@empresa.com.br? 
– Sim. 
– Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa 
entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua 
velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. 
Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento? 
– Sim. 
– Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto 
incorporaram novas funcionalidades que permitem que eu mesmo, com um simples 
comando no meu computador, modifique a configuração do seu modem e troque essa 
velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais. 
– Sim. 
– O senhor, então, pode ditar sua senha de acesso, por favor? 
– 4 5 2 8 4 7 9 3. 
– Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos 
os seus acessos. O seu provedor agradece. 
 
Esse diálogo caracteriza um ataque à segurança da informação conhecido por: 
 
a) port scanner 
b) cavalo de troia 
c) spyware 
d) técnica de entrevista 
e) engenharia social 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 59 
 128 
_______________________ 
Comentários: conforme vimos em aula, é claramente Engenharia Social (Letra E). 
 
(CESGRANRIO – ANP – Técnico de Regulação) Uma hacker ameaçou divulgar na Web 
informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de 
informação. Para conseguir o acesso, ela telefonou para uma das secretárias da 
diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à 
secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, 
antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a 
empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da 
sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse 
invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam 
anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e 
senha à secretária. 
 
Esse tipo de ataque para obtenção de informações é chamado de: 
 
a) informações livres 
b) engenharia social 
c) varredura de vulnerabilidades 
d) dumpster diving 
e) ataque físico 
_______________________ 
Comentários: conforme vimos em aula, é Engenharia Social (Letra B). 
 
(QUADRIX - CFO/DF - Administrador) Não revelar informações confidenciais para 
outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar 
a engenharia social. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 60 
 128 
4.2 – FORÇA BRUTA 
 
Galera, deixa eu contar uma historinha para 
vocês! Era uma vez, um professor de informática 
que estava viajando para curtir as férias. No fim 
da viagem, antes de ir para o aeroporto, ele 
fechou sua mala e – bastante inteligente que é – 
trancou seus documentos dentro. Na hora do 
check-in, ele lembrou que os documentos 
estavam dentro da mala, mas esqueceu a maldita 
da senha desse cadeado embutido que vem em 
algumas malas. O que ele teve que fazer? Testar 
todas as possibilidades de combinação desses 
três números até descobrir a senha correta que 
abrir a mala. Esse é um exemplo de força bruta 
e eu sou o professor mané! 
 
 
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome 
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede 
ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo 
de um ataque de força bruta. 
 
Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, 
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um 
atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar ações 
maliciosas em seu nome, tais como: 
 
 Trocar a sua senha, dificultando que você acesse novamente o site ou computador 
invadido; 
 
 Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens 
e à sua lista de contatos, além de poder enviar mensagens em seu nome; 
 
 Acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos 
maliciosos ou alterar as suas opções de privacidade; 
 
 Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, 
como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos. 
 
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a 
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 61 
 128 
contas quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de 
força bruta poderem ser realizados manualmente, na grande maioria dos casos eles são 
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que 
permitem tornar o ataque bem mais efetivo. As tentativas de adivinhação são baseadas em: 
 
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; 
 listas de palavras comumente usadas (Ex: personagens de filmes, nomes de times, etc); 
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; 
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; 
 informações pessoais (Ex: nome, sobrenome, datas e números de documentos). 
 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de 
negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas 
realizadas em um pequeno período de tempo. Bacana? Dito isso, vamos praticar um pouquinho: 
 
(FGV - CODEBA – Analista Portuário) Um grupo de hackers chamado DarkSide tem 
como objetivo executar processos e acessar sites, computadores e serviços em nome 
e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide 
tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva 
senha. 
 
De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta 
e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos 
integrantes da DarkSide é: 
 
a) varredura em redes, ou scan. 
b) interceptação de tráfego, ou sniffing. 
c) ataque de força bruta, ou brute force. 
d) falsificação de e-mail, ou e-mail spoofing. 
e) negação de serviço, ou DoS (Denial of Service). 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Brute Force (Letra C). 
 
(AOCP - UFBA – Técnico em Segurança do Trabalho) Um exemplo de ataque por força 
bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, 
por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios desse usuário. 
_______________________ 
Comentários: conforme vimos em aula, questão impecável (Correto). 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 62 
 128 
4.3 – DENIAL OF SERVICE (DOS) 
 
 
 
Negação de serviço(Denial of Service – DoS) é uma técnica pela qual um atacante utiliza um 
equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede 
conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um 
conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de 
Negação de Serviço (Distributed Denial of Service – DDoS). 
 
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos 
e causar indisponibilidades. Nesse caso, todas as pessoas que dependem dos recursos afetados 
são prejudicadas, uma vez que ficam impossibilitadas de acessar ou realizar as operações 
desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços 
durante o período em que eles ocorreram, mas – ao final – voltaram a operar normalmente, sem 
que tivesse havido vazamento de informações ou comprometimento de sistemas. 
 
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja 
utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o 
conhecimento de seu dono, por estar infectado (por exemplo, com worms) e fazendo parte de 
Botnets. Ataques de negação de serviço podem ser realizados por diversos meios, tais como: 
 
 Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos 
necessários ao seu funcionamento (processamento, número de conexões simultâneas, 
memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais 
usuários sejam atendidas; 
 
 Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e 
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 63 
 128 
exploração de vulnerabilidades existentes em programas, que podem fazer com que um 
determinado serviço fique inacessível. 
 
Nas situações em que há saturação de recursos, caso um serviço não tenha sido bem 
dimensionado, ele pode ficar inoperante ao tentar atender às próprias solicitações legítimas. 
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande 
quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. 
 
(FCC - BACEN - Analista) Uma DoS ou Denial of Service pode ser provocada por 
programas maliciosos do tipo: 
 
a) spoofing. 
b) spyware. 
c) worm. 
d) back door. 
e) trojan horse. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do worm (Letra C). 
 
(FCC - SEGEP/MA – Técnico da Receita Estadual) Um cracker passou a controlar 
diversos computadores remotamente após infectá-los com um tipo de programa 
malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir 
ataques maciços para tirar de operação serviços, computadores e redes conectadas à 
internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, 
tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma 
rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque 
é conhecido como: 
 
a) Ping of Death. 
b) Sniffing. 
c) Spoofing. 
d) Defacement. 
e) DoS. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um DoS (Letra E). 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 64 
 128 
4.4 – IP SPOOFING 
 
Trata-se de uma técnica de invasão comumente empregada quando o mecanismo de 
autenticação de uma rede é baseado em endereços IP, na qual o atacante clona o IP de um 
usuário legítimo, se mascarando, fazendo-se passar pelo usuário autorizado para assim explorar 
uma relação de confiança e ganhar acessos não autorizados na rede. Nesse tipo de ataque o 
invasor anula um cliente legítimo, que teve o IP clonado, com um ataque de negação de serviço 
para que as respostas sejam direcionadas somente ao IP forjado. 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 65 
 128 
(FGV - DPE/RJ - Técnico) Muitos ataques utilizam uma técnica chamada IP spoofing, 
tanto individualmente para conseguir acesso a outros hosts bem como em conjunto 
com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes? 
 
a) para o endereço de broadcast da rede destino. 
b) com o endereço IP de origem forjado. 
c) para o endereço de destino de loopback. 
d) com cabeçalhos inválidos ou corrompidos. 
e) para endereços multicast. 
_______________________ 
Comentários: conforme vimos em aula, gera pacotes com o Endereço IP de origem forjado (Letra B). 
 
(AOCP – EBSERH – Analista de TI) Ataque que objetiva mascarar pacotes IP utilizando 
endereços de remetentes falsos. Esse tipo de ataque é definido como: 
 
a) Honeypot. 
b) IP Flooding. 
c) SYN Flooding. 
d) IP Spoofing. 
e) DNS Spoofing. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do IP Spoofing (Letra D). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 66 
 128 
4.5 – E-MAIL SPOOFING 
 
Falsificação ou Mascaramento de e-mail (E-Mail Spoofing) é uma técnica que consiste em alterar 
campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma 
determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a 
características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do 
cabeçalho sejam falsificados. 
 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam 
e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de 
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários 
acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados 
são aqueles recebidos como sendo: 
 
 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo 
anexo; 
 
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe 
dados da sua conta bancária; 
 
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e 
ameaçando bloquear a sua conta caso você não as envie. 
 
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi 
indevidamente utilizado. Alguns indícios são, por exemplo, quando você recebe respostas de e-
mails que você nunca enviou; quando recebe e-mails aparentemente enviados por você mesmo, 
sem que você tenha feito isto; ou quando recebe mensagens de devolução de e-mails que você 
nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada. 
 
(IOPLAN - Câmara de Boa Vista - Contabilista) Qual é o nome da técnica que consiste 
em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi 
enviado de uma determinada origem quando na verdade, foi enviado de outra? 
 
a) Spoofing 
b) Sniffing 
c) Brute Force 
d) Defacement 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Spoofing (Letra A). 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 67 
 128 
4.6 – PING OF DEATH 
 
 
 
O ICMP (Internet Control Message Protocol) é um protocolo capaz de verificar a conectividade de 
rede entre dois dispositivos. Ataques podem manipular o tamanho do Pacote ICMP para ser 
maior que o tamanho normal – que é 65536 bytes. Um utilitário simples – queutiliza o Protocolo 
ICMP – da maioria dos sistemas operacionais é o comando Ping. Vamos ver como isso funciona 
na prática? Vejam só... 
 
O envio de um Pacote Ping maior que 65.536 bytes para outro dispositivo em uma rede pode 
levar ao travamento de uma máquina – esse tipo de ataque é conhecido como Ping of Death. Na 
imagem, a vítima que recebe um pacote com 65538 bytes (20 + 8 + 65510). Quando a máquina 
da vítima tenta remontar o pacote, ele não conseguirá porque excede o tamanho máximo do 
Pacote ICMP. O Ping da Morte pode também ser usado como um ataque de negação de serviço. 
 
(ESAF - MTE - Auditor Fiscal do Trabalho) Ping da Morte (Ping of Death) é um recurso 
utilizado na Internet por pessoas mal intencionadas, que consiste: 
 
a) no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao 
travamento ou ao impedimento de trabalho. 
 
b) na impossibilidade de identificação do número de IP de máquina conectada à rede. 
Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, 
incluindo os “rastreamentos” que permitem a identificação de segurança das fontes 
de origem de ataques. 
 
c) em instalar em um computador conectado a uma rede um programa cliente que 
permite a um programa servidor utilizar esta máquina sem restrições. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 68 
 128 
d) no mecanismo de “abertura” de portas e acha-se atualmente incorporado em 
diversos ataques de vírus. 
 
e) na captura e alteração de “pacotes” TCP/IP transmitidos pelas redes. 
_______________________ 
Comentários: conforme vimos em aula, ele consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, 
levando-os ao travamento ou ao impedimento de trabalho (Letra A). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 69 
 128 
4.7 – PHISHING SCAM 
 
 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o 
usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
O Phishing ocorre por meio do envio de mensagens eletrônicas que: 
 
 Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, 
uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por 
curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; 
 
 Informam que a não execução dos procedimentos descritos pode acarretar sérias 
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um 
cadastro, de uma conta bancária ou de um cartão de crédito; 
 
 Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a 
páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos 
maliciosos; e do preenchimento de formulários contidos na mensagem ou em páginas Web. 
 
Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, 
normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos 
em destaque no momento. Exemplos de situações envolvendo phishing são: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 70 
 128 
 Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome 
de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar 
em um link. Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site 
que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros. 
 
 Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem 
contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, 
você é direcionado para uma página falsa em que são solicitados o seu nome de usuário e a 
sua senha que, ao serem fornecidos, serão enviados aos golpistas. 
 
 Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com 
campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você 
preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao 
preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas. 
 
 Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-
lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma 
mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você 
abri-lo ou executá-lo, será instalado um código malicioso em seu computador. 
 
 Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo 
grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, 
informando que o serviço de e-mail está passando por manutenção e que é necessário o 
recadastramento. Para isto, é preciso que você forneça dados como nome de usuário e senha. 
 
PREVENÇÃO 
Fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a 
fornecer informações, instalar/executar programas ou clicar em links. 
 
 
Questione-se porquê instituições com as quais você não tem contato estão lhe enviando 
mensagens, como se houvesse alguma relação prévia entre vocês (Ex: se você não tem conta 
em um banco, não há porque recadastrar dados ou atualizar módulos de segurança). 
 
Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma 
forma, o ameacem caso você não execute os procedimentos descritos. 
 
 
Não considere que uma mensagem é confiável com base na confiança que você deposita em 
seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsos ou pode ter 
sido forjada. 
 
Seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador web. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 71 
 128 
 
 
 
Verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o 
link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o 
endereço real da página falsa ou código malicioso. 
 
Utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros 
antiphishing. 
 
 
Verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking 
confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados. 
 
 
Verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, 
um novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador 
web será diferente do endereço correspondente ao site verdadeiro. 
 
Acesse a página da instituição que supostamente enviou a mensagem e procure por 
informações (você vai observar que não faz parte da política da maioria das empresas o envio 
de mensagens, de forma indiscriminada, para os seus usuários). 
 
 
(UFRJ - NCE) Considere a seguinte definição, extraída da Wikipédia: “é uma forma de 
fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais 
como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa 
confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um 
correio ou uma mensageminstantânea”. Essa definição refere-se a: 
 
a) antivírus; 
b) firewall; 
c) phishing; 
d) spam; 
e) vírus. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de Phishing (Letra C). 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 72 
 128 
4.8 – PHARMING 
 
 
 
O Pharming é um tipo de Phishing, em que o cracker envenena o Servidor DNS, alterando os IPs 
e direcionando os acessos para páginas fraudulentas com o propósito de capturar informações 
para um servidor falso, permitindo a ação de golpistas. Pharming é um tipo específico de 
phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio 
de alterações no Servidor DNS (Domain Name System). 
 
Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado, de 
forma transparente, para uma página falsa. Este redirecionamento pode ocorrer: 
 
 Por meio do comprometimento do Servidor DNS do provedor que você utiliza; 
 Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS; 
 Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS; 
 
Em suma: Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o 
endereço de um sítio para um servidor diferente do original. É um tipo específico de phishing 
que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no 
serviço de DNS (Domain Name System). Nesse caso, quando o usuário tenta acessar um site 
legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. 
 
(FCC - TRF/1 – Técnico Judiciário) O golpe de Pharming é um ataque que consiste em: 
 
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um 
servidor diferente do original. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 73 
 128 
 
b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um 
falso servidor. 
 
c) impedir que o servidor DNS converta o endereço em um número IP e assim 
congestionar a rede. 
 
d) instalar um programa cliente no servidor de destino para capturar senhas e 
endereços de sites. 
 
e) travar um servidor de páginas através do envio de pacotes IP inválidos. 
_______________________ 
Comentários: conforme vimos em aula, consiste em corromper o DNS, fazendo com que a URL de um site passe a apontar 
para um servidor diferente do original (Letra A). 
 
(CESGRANRIO – FINEP - Técnico) O ataque a uma rede de computadores que corrompe 
o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de 
um site redirecione o cliente para um servidor diferente do original, é denominado: 
 
a) backdoor 
b) pharming 
c) sharing 
d) spam 
e) worm 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Pharming (Letra B). 
 
(CESPE - TJ/AC – Analista Judiciário/Análise de Sistemas ) Pharming é um ataque que 
possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um 
servidor diferente do original. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 74 
 128 
4.9 – HOAX 
 
 
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, 
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou 
órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é 
possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. 
 
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem 
como para aqueles que são citados em seus conteúdos. Um boato pode: 
 
CONTEÚDO DE HOAX 
Conter códigos maliciosos, espalhar desinformação pela internet ou ocupar – 
desnecessariamente – espaço nas caixas de e-mails dos usuários. 
Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na 
mensagem. 
Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta 
pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem. 
Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, 
necessários para a transmissão e o processamento das mensagens. 
Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, 
podem resultar em sérios danos. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 75 
 128 
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, 
pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência 
e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição 
de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como 
remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato. 
 
(FCC - TRT/24 – Técnico de TI) O usuário do computador recebe uma mensagem não 
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a 
continuar a corrente interminável de e-mails para gerar congestionamento na rede. 
Trata-se de um ataque denominado: 
 
a) Hoax. 
b) Worms. 
c) Trojans. 
d) Spam. 
e) Backdoors. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um Hoax (Letra A). 
 
(FUNRIO - IF/BA - Assistente) A Internet propicia muitas facilidades e tornou-se 
indispensável na atualidade. Ela expõe, porém, seus usuários a muitas ameaças. Uma 
das principais ameaças dos usuários da Internet são os vírus, que existem em diversas 
categorias. A categoria de vírus que visa a difundir histórias enganosas ou boatos é o: 
 
a) Backdoor. 
b) Cavalo de Troia. 
c) Hoax. 
d) Phishing. 
e) Spyware. 
_______________________ 
Comentários: conforme vimos em aula, trata-se de um Hoax (Letra c). 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 76 
 128 
4.10 – MAN IN THE MIDDLE 
 
 
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu 
banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante 
sem que as vítimas percebam. Durante o ataque, a comunicação é interceptada pelo atacante e 
retransmitida de uma forma discricionária. O atacante pode decidir retransmitir entre os 
legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. 
 
Como os participantes legítimos da comunicação não percebem que os dados estão sendo 
adulterados, eles os tomam como válidos, fornecendo informações e executando instruções por 
ordem do atacante. Hora de praticar... 
 
(FCC - TRF4 – Técnico Judiciário) Em redes de computadores, é o tipo de ataque em 
que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A 
comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, 
pensando ser o usuário A. Trata-se de: 
 
a) SYN Flooding. 
b) Pharming. 
c) Man-in-The-Middle. 
d) DoS. 
e) Spoofing. 
_______________________ 
Comentários: conforme vimos em aula, trata-se do Man-in-the-Middle (Letra C). 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 77 
 128 
4.11 – DEFACEMENT 
 
 
Desfiguração de página (Defacement ou Pichação)é uma técnica que consiste em alterar o 
conteúdo da página web. Para ganhar mais visibilidade, chamar mais atenção e atingir maior 
número de visitantes, geralmente os atacantes alteram a página principal do site, porém páginas 
internas também podem ser alteradas. As principais formas que um atacante, neste caso também 
chamado de Defacer, pode utilizar para desfigurar uma página web são: 
 
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no 
desenvolvimento da aplicação Web; 
 
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos 
que compõem o site; 
 
 explorar erros da aplicação Web ou vulnerabilidades do servidor de aplicação web; ou furtar 
senhas de acesso à interface Web usada para administração remota. 
 
(CESPE - TRE/RJ – Nível Superior) É possível executar um ataque de desfiguração 
(defacement) — que consiste em alterar o conteúdo da página web de um sítio — 
aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes 
utilizados no desenvolvimento de aplicação web. 
_______________________ 
Comentários: conforme vimos em aula, a questão está perfeita (Correto). 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 78 
 128 
5 – EXERCÍCIOS COMENTADOS 
 
1. (CESPE / TCE-PB - Agente - 2018) Entre os vários tipos de programas utilizados para realizar 
ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo entre computadores, é conhecido como: 
 
a) Botnet. 
b) Spyware. 
c) Backdoor. 
d) Trojan. 
e) Worm. 
 
Comentários: 
 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela execução direta de suas cópias, 
ou pela exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Conforme vimos em aula, trata-se do worm. 
 
Gabarito: Letra E 
 
2. (CESPE / PM-MA – Cirurgião Dentista - 2018) Fazer becape regularmente é uma conduta que 
permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que 
impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante 
acesso aos dados. 
 
Comentários: 
 
Ransomware Locker: impede que você acesse o equipamento infectado. 
Ransomware Crypto: impede que você acesse dados no equipamento infectado. 
 
Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu 
equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é 
possuir backups atualizados. 
 
Conforme vimos em aula, é realmente recomendável fazer um becape no caso do Ransomware 
Locker. 
 
Gabarito: Correto 
 
3. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 79 
 128 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são 
responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de 
um invasor ao computador comprometido. 
 
Comentários: 
 
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet 
por meio de correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente 
responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo 
que costumam propagar e, como consequência, degradam sensivelmente o desempenho de 
redes e podem lotar o disco rígido de computadores. 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela 
ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador 
para invadi-lo. 
 
Na verdade, Worms são responsáveis por consumir muitos recursos e Backdoors permitem o 
retorno de um invasor ao computador comprometido. 
 
Gabarito: Errado 
 
4. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 80 
 128 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna 
inacessíveis os dados armazenados em um equipamento. 
 
Comentários: 
 
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é 
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código 
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente 
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para 
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 
 
Conforme vimos em aula, trata-se realmente do ransomware. 
 
Gabarito: Correto 
 
5. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados 
mecanismos de comunicação com o invasor, os quais permitem que o computador invadido 
seja controlado remotamente, propagando a infecção de forma automática e explorando 
vulnerabilidades existentes em programas instalados. 
 
Diego Carvalho, Renato da CostaAula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 81 
 128 
Comentários: 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do 
worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes 
em programas instalados em computadores. 
 
Conforme vimos em aula, pode realmente ter ocorrido um ataque com um de bots. 
 
Gabarito: Correto 
 
6. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e 
funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de 
programa capaz de evitar infecções e ataques. 
 
Comentários: 
 
Na verdade, o Antiadware não é utilizado no combate a nenhum dos problemas gerados nas 
situações descritas, visto que ele é responsável por combater adwares – o que não é o caso de 
nenhuma das três situações. 
 
Gabarito: Errado 
 
7. (CESPE / PC-MA - Escrivão de Polícia - 2018) Determinado tipo de vírus eletrônico é ativado 
quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar 
não apenas outros documentos, mas também um gabarito padrão de documento, de modo 
que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 82 
 128 
ocorre quando documentos por ele infectados são remetidos por correio eletrônico para 
outros usuários, é conhecido como: 
 
a) vírus de setor de carga (boot sector). 
b) vírus de programa. 
c) vírus de macro. 
d) backdoor. 
e) hoax. 
 
Comentários: 
 
Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript), 
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos 
manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como, 
por exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre 
outros). Sabe aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de 
Macro. 
 
Conforme vimos em aula, trata-se do vírus de macro. 
 
Gabarito: Letra C 
 
8. (FCC / DETRAN-MA - 2018) Após acessar um website para o download de músicas da internet 
foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de 
forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de 
forma contínua. Esse efeito é característico do ataque do malware conhecido como: 
 
 a) adware. 
 b) spyware. 
 c) botnet. 
 d) worm. 
 e) rootkit. 
 
Comentários: 
 
Em suma: consiste em um programa projetado para exibir propagandas e anúncios normalmente 
sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda. 
Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa 
(em geral, um navegador) e pode ser considerado um malware na hipótese de sua propaganda 
variar de acordo com hábitos de navegação do usuário. 
 
Conforme vimos em aula, trata-se do adware. 
 
Gabarito: Letra A 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 83 
 128 
9. (FCC / TRT 6 - ANALISTA - 2018) Considere o texto abaixo: 
 
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se 
espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um 
malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é 
enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script 
executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador 
Google Chrome para minerar a moeda Monero no computador. 
 
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de 
mineração), é categorizado como: 
 
a) trojan. 
b) backdoor. 
c) adware. 
d) rootkit. 
e) ransomware. 
 
Comentários: 
 
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é 
enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na 
verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de 
comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 
 
Conforme vimos em aula, trata-se do trojan. 
 
Gabarito: Letra A 
 
10. (FCC / TRT 6 - SEGURANÇA - 2018) Ao utilizar um computador, mesmo com aplicativos de 
segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem 
ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não 
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual 
(malware) do tipo: 
 
a) Worm 
b) Bot 
c) Backdoor 
d) Vírus 
e) Rootkit 
 
Comentários: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 84 
 128 
Backdoor e Rootkit não são obtidos por meio de mídias removíveis infectadas. Já o Worm não é 
instalado pela execução de um arquivo infectado, de forma que desabilitar a autoexecução de 
mídias removíveis é uma providência importante para evitar a ação de vírus. 
 
Gabarito: Letra D 
 
11. (FCC / METRO – SP - 2018) O usuário de um computador deu um duplo clique sobre um 
programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware 
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou 
arquivos. Tais características permitem concluir que o computador foi infectado por um: 
 
a) worm. 
b) vírus. 
c) rootkit. 
d) botnet. 
e) backdoor. 
 
Comentários: 
 
O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga 
infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou 
programas existentes na máquina. Para que um código malicioso seja considerado um vírus, ele 
deve ter a capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa 
cópia para outros arquivos e programas do sistema infectado. 
 
Conforme vimos em aula, trata-se do vírus. 
 
Gabarito: Letra B 
 
12. (FCC / AGED - MA - 2018) Não importa se um usuário utiliza Microsoft, MacOS, Android ou 
outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica 
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja 
invasão é realizada com o intuito de causar algum dano ou roubar informações. 
 
(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html) 
 
O malware referenciado no texto é um programa que, além de executar as funções para as 
quais foi aparentemente projetado, também executa outras funções maliciosas sem o 
conhecimento do usuário. Atacaatravés de programas que necessitam ser explicitamente 
executados para que sejam instalados, mas também pode ser instalado por atacantes que, 
após invadirem o computador, alteram programas já existentes para que também executem 
ações maliciosas. Este malware é denominado: 
 
a) worm. 
b) rootkit. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 85 
 128 
c) trojan. 
d) wanna cry. 
e) ransomware 
 
Comentários: 
 
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é 
enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na 
verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de 
comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 
 
Conforme vimos em aula, trata-se de um trojan. Nota: Wannacry é um tipo de ransomware que 
atacou uma enorme quantidade de computadores em várias partes do mundo em 2017 e 
conseguiu se infiltrar graças a uma vulnerabilidade no Windows. 
 
Gabarito: Letra C 
 
13. (FCC / AGED - MA - 2018) Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às 
corporações 
 
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem 
acesso novamente mediante pagamento para os criminosos, também é um dos maiores 
problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. 
Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros 
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação 
(22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); 
tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário 
e construção (6,2%) e serviços profissionais (4,8%). 
 
(Disponível em: http://www.convergenciadigital.com.br) 
 
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus 
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque 
é: 
 
a) bot. 
b) spyware. 
c) backdoor. 
d) ransomware. 
e) rootkit. 
 
Comentários: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 86 
 128 
Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é 
minha aposta nesses novos tempos de moedas digitais. O Ransomware é um tipo de código 
malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente 
utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para 
restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 
 
Conforme vimos em aula, trata-se de um ransomware. 
 
Gabarito: Letra D 
 
14. (FCC / SABESP - 2018) Um Estagiário estava navegando em um site de comércio eletrônico 
para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar 
e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o 
 
a) estagiário digitou apenas o nome do site, esquecendo-se de digitar SMTPS:\\, para ter 
acesso a ele. Isso deixou o site vulnerável ao malware. 
 
b) computador estava conectado a uma rede do tipo Wi-Fi com VPN. 
 
c) computador não estava equipado com um firewall, um hardware que bloqueia o acesso de 
malwares aos dados digitados. 
 
d) computador estava infectado com um spyware do tipo keylogger. 
 
e) computador estava infectado com um malware do tipo bootnet. 
 
Comentários: 
 
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no 
teclado é armazenado pelo software malicioso e enviado para o atacante, que pode 
eventualmente capturar senhas ou outras informações relevantes. 
 
Conforme vimos em aula, trata-se de um keylogger – que é um spyware. 
 
Gabarito: Letra D 
 
15. (FCC / TRT 2 - ANALISTA - 2018) Um Analista descobriu que seu computador estava infectado 
por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve 
ser: 
 
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. 
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador 
contra bots e botnets. 
c) Reiniciar o computador para que o bot seja eliminado da memória. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 87 
 128 
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. 
e) Desconectar o computador da rede o mais rápido possível. 
 
Comentários: 
 
Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer), 
porque pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser 
chamado de Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o 
utiliza para o envio de spam. O ideal para proteger seus dados é desconectar o computador da 
rede o mais rápido possível. 
 
Conforme vimos em aula, recomenda-se desconectar o computador da rede o mais rápido 
possível. 
 
Gabarito: Letra E 
 
16. (FCC / SEGEP-MA - 2018) Em uma situação hipotética, um funcionário da Secretaria de Estado 
da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso 
(malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento 
porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para 
restabelecer o acesso. 
 
Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por: 
 
a) Spam. 
b) Ransomware. 
c) Trojan Spy. 
d) Cookie. 
e) Worm. 
 
Comentários: 
 
Ransomware Locker: impede que você acesse o equipamento infectado. 
Ransomware Crypto: impede que você acesse dados no equipamento infectado. 
 
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além 
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais 
ou em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema 
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus 
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos. 
 
Conforme vimos em aula, trata-se do ransomware. 
 
Gabarito: Letra B 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 88 
 128 
17. (CESPE - POLÍCIA FEDERAL - 2018) No processo conhecido como scanning, o worm, em sua 
fase de propagação, procura outros sistemas para infectar. 
 
Comentários: 
 
O processo de propagação ocorre assim: 
 
Identificação de computadores-alvo: também conhecido como scanning, após infectar um 
computador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita 
identificar os computadores alvos para os quais tentará se copiar; 
 
Conforme vimos em aula, a questão está perfeita! 
 
Gabarito: Correto 
 
18. (CESPE - POLÍCIA FEDERAL - 2018) Os softwares de spyware têm como principal objetivo 
adquirir informações confidenciais de empresas e são usados como uma forma de espionagem 
empresarial. 
 
Comentários: 
 
Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, 
coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto 
de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e douso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso: 
 
Na verdade, o principal objetivo é adquirir informações confidenciais de usuários e vendê-las para 
empresas. 
 
Gabarito: Errado 
 
19. (FGV - ALERJ - 2017) Segundo a Cartilha de Segurança para Internet 
(http://cartilha.cert.br/malware), códigos maliciosos (malware) são programas 
especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador. Sobre códigos maliciosos, é correto afirmar que: 
 
a) spyware é um programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para esse fim; 
 
b) backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo, de computador para computador; 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 89 
 128 
c) bot é um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente; 
 
d) rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros; 
 
e) worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um computador comprometido. 
 
Comentários: 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do 
worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes 
em programas instalados em computadores. 
 
(a) Errado, trata-se do Backdoor; (b) Errado, trata-se de Worm; (c) Correto, questão perfeita; (d) 
Errado, trata-se de um spyware; (e) Errado, trata-se de um rootkit. 
 
Gabarito: Letra C 
 
20. (FCC – TRT 24 - ANALISTA - 2017) É um conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; 
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao 
computador infectado; esconder atividades e informações, como arquivos, diretórios, 
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em 
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o 
computador comprometido está localizado, pela interceptação de tráfego; dentre outras 
possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o 
compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter 
o acesso privilegiado. 
 
(Disponível em: http://cartilha.cert.br/malware/) 
 
O texto descreve um tipo de ameaça à segurança das informações conhecido como: 
 
a) rootkit. 
b) engenharia social. 
c) wardriving. 
d) worm. 
e) bot. 
 
Comentários: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 90 
 128 
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um computador comprometido. É muito 
importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe 
são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto 
de programas e técnicas fornecido pelos rootkits pode ser usado para: 
 
Conforme vimos em aula, a questão trata de rootkits. 
 
Gabarito: Letra A 
 
21. (FGV – IBGE – AGENTE CENSITÁRIO - 2017) O Antivírus do departamento de tecnologia da 
informação de uma empresa identificou que um programa de computador invadiu máquinas 
de funcionários do departamento e abriu portas através das quais é possível controlar os 
sistemas afetados sem que os usuários percebam. 
 
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: 
 
a) backdoor; 
b) bug; 
c) bloatware; 
d) dns poisoning; 
e) adware. 
 
Comentários: 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela 
ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador 
para invadi-lo. 
 
Conforme vimos em aula, trata-se de um backdoor. 
 
Gabarito: Letra A 
 
22. (CESPE – SJDH/PE - 2017) Praga virtual que informa, por meio de mensagem, que o usuário 
está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos 
foram criptografados e somente poderão ser recuperados mediante pagamento de resgate 
denomina-se: 
 
a) ransomware. 
b) trojan. 
c) spyware. 
d) backdoor. 
e) vírus. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 91 
 128 
 
Comentários: 
 
Ransomware Locker: impede que você acesse o equipamento infectado. 
Ransomware Crypto: impede que você acesse dados no equipamento infectado. 
 
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além 
de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais 
ou em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema 
operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus 
instalado; e ser cuidadoso ao clicar em links ou abrir arquivos. 
 
Conforme vimos em aula, trata-se de um ransomware (do tipo Crypto). 
 
Gabarito: Letra A 
 
23. (FCC – TRE PR - TÉCNICO - 2017) Considere a notícia abaixo. 
 
“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando 
sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, 
em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários 
pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que 
o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma 
enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de 
Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas 
constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos 
indicadores técnicos e em relatos das vítimas que eram seu alvo.” 
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/) 
 
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida 
por: 
 
a) ransomware. 
b) trojan DoS. 
c) spyware. 
d) addware. 
e) bootnetspy. 
 
Comentários: 
 
Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, 
coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto 
de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 92 
 128 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso: 
 
Conforme vimos em aula, trata-se de um spyware. 
 
Gabarito: Letra C 
 
24. (FGV – SEPOG - 2017) Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, 
fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no 
arquivo anexo, mas nada acontece.Sobre as razões que podem explicar o fato, analise as 
afirmativas a seguir. 
 
I. O computador do usuário não tem software instalado para a visualização de fotografias. 
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário. 
III. O servidor de e-mails não conseguiu executar o arquivo anexo. 
 
Está correto o que se afirma em: 
 
a) I, somente. 
b) II, somente. 
c) III, somente. 
d) I e II, somente. 
e) II e III, somente. 
 
Comentários: 
 
(I) Errado. A extensão .exe do arquivo fotos.exe indica que se trata de um programa, ou seja um 
arquivo executável. Arquivos de fotos têm extensões de imagens, como jpg, jpeg, tiff e png, por 
exemplo; (II) Correto, essa é uma forma muito comum de disseminar vírus; (III) Errado, o servidor 
de e-mails não executa arquivos anexados em mensagens. 
 
Gabarito: Letra B 
 
25. (FCC – DPE/RS - TÉCNICO - 2017) Cada tipo de código malicioso possui características próprias 
que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor 
e Rootkit, pode-se afirmar que eles: 
 
a) vem por e-mail e enviam spam e phishing. 
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos. 
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail. 
d) são baixados de sites na internet e desferem ataques na internet. 
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos. 
 
Comentários: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 93 
 128 
Backdoor e Rootkit não são recebidos por e-mail, não enviam spam nem phishing, não são obtidos 
por mídias removíveis infectadas, não consomem grande quantidade de recursos, não furtam 
informações sensíveis, não enviam cópias de si próprios automaticamente por e-mail, não são 
baixados de sites na Internet e não desferem ataques na Internet. Por outro lado, eles possibilitam 
os retornos dos invasores, não se propagam e ficam escondidos. 
 
Gabarito: Letra E 
 
26. (CESPE – TRT/7 - TÉCNICO - 2017) Assinale a opção que apresenta um tipo de malware capaz 
de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e 
até mesmo acessar arquivos em drives locais e(ou) compartilhados. 
 
a) boot 
b) cavalo de troia 
c) macro 
d) melissa 
 
Comentários: 
 
 
TIPO DE TROJAN 
 
DESCRIÇÃO 
Trojan 
Destrutivo 
Altera ou apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação. 
 
 
Trojan 
Spy 
Instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao 
atacante. 
 
 
Vejam a pegadinha: o enunciado trata de keyloggers e screenloggers, que são tipos de spyware. 
Existem Cavalos de Troia do Tipo Spy, que instalam spywares. Ademais, o Trojan Destrutivo altera 
ou apaga arquivos e diretórios. Logo, a questão trata (mesmo que indiretamente) de Cavalo de 
Troia. 
 
Gabarito: Letra B 
 
27. (CONSULPLAN – TJ/MG - 2017) Códigos maliciosos (malwares) são programas 
especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador. O programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim é 
conhecido como: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 94 
 128 
 
a) Backdoor. 
b) Spyware. 
c) Worm. 
d) Rootkit. 
 
Comentários: 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela 
ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador 
para invadi-lo. 
 
Conforme vimos em aula, trata-se de um backdoor. 
 
Gabarito: Letra A 
 
28. (CESPE – DPU - TÉCNICO - 2016) Malwares são mecanismos utilizados para evitar que técnicas 
invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 
 
Comentários: 
 
Na verdade, malwares são programas especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. Além disso, a redação da questão não faz 
sentido, uma vez que phishing e spams não são instaláveis. 
 
Gabarito: Errado 
 
29. (CESPE – TÉCNICO DO SEGURO SOCIAL - 2016) A infecção de um computador por vírus 
enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura 
esteja anexado à mensagem eletrônica recebida. 
 
Comentários: 
 
O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga 
infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou 
programas existentes na máquina. Para que um código malicioso seja considerado um vírus, ele 
deve ter a capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa 
cópia para outros arquivos e programas do sistema infectado. 
 
Conforme vimos em aula, a questão está perfeita – essa é uma situação possível. 
 
Gabarito: Correto 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 95 
 128 
30. (CESGRANRIO – UNIRIO - 2016) Os responsáveis por procedimentos de Segurança da 
Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis 
por geração de prejuízos empresariais disseminando malwares, roubando senhas ou 
realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o 
programador competente, mas mau caráter, que produz programa malicioso capaz de 
propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por 
meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, 
desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam 
mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que 
proporcionassem seu controle remoto pelo agente invasor. 
 
Esse tipo de programa malicioso é conhecido como: 
 
a) Adware 
b) Spyware 
c) Keylogger 
d) Vírus 
e) Worm 
 
Comentários: 
 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela execução direta de suas cópias, 
ou pela exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Conforme vimos em aula, trata-se de um Worm. 
 
Gabarito: Letra E 
 
31. (FGV – CODEBA - 2016) No contexto do correio eletrônico, muitas vezes um tipo de mensagem 
chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas 
mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a 
pessoa adquira algum produto ou serviço. 
 
Essas mensagens são conhecidas por: 
 
a) swap. 
b) sniffer. 
c) scrum. 
d) spoof. 
e) spam. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 96 
 128 
Comentários: 
 
1.2.7 – Spam 
 
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande 
número de pessoas com finalidade comercial. 
 
Conforme vimos em aula, trata-se de um spam. 
 
Gabarito: Letra E 
 
32. (FCC – AL/MS - 2016) Após o recebimento e a leitura de um email com anexo, o usuário 
percebeu que o computadorfoi infectado por algum tipo de malware. Fazendo uma pesquisa 
na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, 
pois: 
 
a) arquivos desconhecidos foram instalados no Desktop do computador. 
b) arquivos de documentos de texto foram deletados da pasta Documentos. 
c) o computador realiza atividades como se estivesse sendo controlado remotamente. 
d) o computador enviou várias mensagens de email com propaganda indevidamente. 
e) o computador ficou lento indicando grande consumo de recursos. 
 
Comentários: 
 
Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet 
por meio de correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente 
responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo 
que costumam propagar e, como consequência, degradam sensivelmente o desempenho de 
redes e podem lotar o disco rígido de computadores. O processo de propagação ocorre assim: 
 
Conforme vimos em aula, é comum que o computador fique lento por conta do grande consumo 
de recursos. 
 
Gabarito: Letra E 
 
33. (CESPE – ANVISA - 2016) Códigos maliciosos podem ter acesso aos dados armazenados no 
computador e executar ações em nome dos usuários, de acordo com as permissões de 
operação de cada um destes. 
 
Comentários: 
 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no 
computador e podem executar ações em nome dos usuários, de acordo com as permissões de 
cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 97 
 128 
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o 
desejo de autopromoção e o vandalismo. 
 
Conforme vimos em aula, a questão está perfeita. 
 
Gabarito: Correto 
 
34. (FGV – COMPESA - TÉCNICO - 2016) Maria tem recebido e-mails não solicitados, de origem 
desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais 
gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados 
por essas mensagens. 
 
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. 
 
a) Antivírus. 
b) Cavalo de Troia. 
c) Malware. 
d) Spam. 
e) Vírus. 
 
Comentários: 
 
1.2.7 – Spam 
 
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande 
número de pessoas com finalidade comercial. 
 
Conforme vimos em aula, trata-se de um spam. 
 
Gabarito: Letra D 
 
35. (CESPE – FUB - 2016) Enquanto estiver conectado à Internet, um computador não será 
infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de 
computadores. 
 
Comentários: 
 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela execução direta de suas cópias, 
ou pela exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 98 
 128 
Conforme vimos em aula, esse tipo de praga virtual é transmitido – sim – pela rede de 
computadores. 
 
Gabarito: Errado 
 
36. (FCC – SANASA - 2016) Em uma situação hipotética, ao analisar as características de alguns 
malwares que haviam invadido alguns computadores da SANASA, um Assistente 
Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e 
comparou as características pesquisadas com as ocorrências observadas nos computadores. 
No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do 
malware e a ação de um de seus tipos eram: 
 
− Caracterísχca da Categoria: monitorar as aχvidades de um sistema e enviar as informações 
coletadas para terceiros. 
 
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado 
do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 
 
Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se 
de: 
 
a) Spyware e Keylogger. 
b) Scanner e Spyware. 
c) Phishing e Worm. 
d) Worm e Screenlogger. 
e) Spyware e Spam. 
 
Comentários: 
 
Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, 
coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto 
de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso: 
 
Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no 
teclado é armazenado pelo software malicioso e enviado para o atacante, que pode 
eventualmente capturar senhas ou outras informações relevantes. 
 
Conforme vimos em aula, trata-se do Spyware e Keylogger. 
 
Gabarito: Letra A 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 99 
 128 
37. (CESPE – TRE/GO - 2015) Botnet é uma rede formada por inúmeros computadores zumbis e 
que permite potencializar as ações danosas executadas pelos bots, os quais são programas 
similares ao worm e que possuem mecanismos de controle remoto. 
 
Comentários: 
 
Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que 
permitem potencializar as ações danosas executadas pelos bots. Quanto mais zumbis 
participarem da Botnet, mais potente serão as ações danosas. O atacante que a controlar – além 
de usá-la para seus próprios ataques – também pode alugá-la para outras pessoas ou grupos 
que desejem que uma ação maliciosa específica seja executada. 
 
Conforme vimos em aula, o Botnet é realmente uma rede formada por inúmeros computadores 
zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são 
programas similares ao worm e que possuem mecanismos de controle remoto. 
 
Gabarito: Correto 
 
38. (CESPE – FUB - 2015) Vírus é um programa autossuficiente capaz de se propagar 
automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. 
 
Comentários: 
 
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de 
programas, de maneira a comprometer outros sistemas. Para tal, o vírus depende da execução 
do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade à infecção! Essa 
informação é bastante importante: vírus não são autossuficientes, eles necessitam da execução 
de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo. 
 
Conforme vimos em aula, ele não é autossuficiente e não é capaz de se propagar 
automaticamente. 
 
Gabarito: Errado 
 
39. (FGV – DPE/MT - 2015) A respeito das ameaças a que uma informação pode ser submetida, 
analise as afirmativas a seguir. 
 
I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua 
execução. 
II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado. 
III. Cavalo de Troia é um programa disfarçado como aplicação útil. 
 
Assinale: 
 
a) se somente a afirmativa I estiver correta. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Comvideoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 100 
 128 
b) se somente a afirmativa II estiver correta. 
c) se somente a afirmativa III estiver correta. 
d) se somente as afirmativas I e II estiverem corretas. 
e) se somente as afirmativas II e III estiverem corretas. 
 
Comentários: 
 
(I) Errado, necessita – sim – de sua execução; (II) Errado, a questão trata de vírus; (III) Correto, 
Trojan Horse é realmente um programa disfarçado como aplicação útil. 
 
Gabarito: Letra C 
 
40. (CONSULPLAN – TRE/MG - 2015) Malware são programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos 
de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. Quanto a um ataque desta natureza, assinale a alternativa 
INCORRETA. 
 
a) Faz a inclusão de si mesmo em outros programas ou arquivos. 
b) Necessita identificar os computadores-alvo para os quais tentará se copiar. 
c) Na propagação pode afetar o desempenho de redes e uso dos computadores. 
d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. 
 
Comentários: 
 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela execução direta de suas cópias, 
ou pela exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Conforme vimos em aula, ele se propaga pela execução direta de suas cópias. 
 
Gabarito: Letra A 
 
41. (CESGRANRIO – BASA - 2015) Como é classificado o código malicioso que instala um servidor 
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e 
envio de spam? 
 
a) Spyware 
b) Cavalo de troia 
c) Worm 
d) Bot 
e) Backdoor 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 101 
 128 
 
Comentários: 
 
O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é 
enviado se fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na 
verdade possui funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de 
comunicação para que através da Internet a máquina possa ser invadida ou monitorada. 
 
Conforme vimos em aula, a questão trata do Cavalo de Troia. 
 
Gabarito: Letra B 
 
42. (CESGRANRIO – BB - 2015) Os escriturários de uma agência foram chamados para uma 
reunião com um profissional da área de segurança da informação de um banco. O objetivo 
dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da 
rede de computadores da agência, o que permitiu a propagação de um programa malicioso 
bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em 
questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação 
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um 
teclado virtual. 
 
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de: 
 
a) vírus 
b) trojan clicker 
c) spyware 
d) botnet 
e) trojan backdoor 
 
Comentários: 
 
Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a 
tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda 
a posição onde o mouse é clicado. Vocês se lembram que uma das soluções contra os keyloggers 
foi a utilização de teclados virtuais? Pois é, o screenlogger foi criado principalmente para capturar 
as teclas digitadas pelos usuários nesses teclados virtuais. 
 
Conforme vimos em aula, a questão trata de um screenlogger – que é um spyware. 
 
Gabarito: Letra C 
 
43. (FCC – TRE/AP - 2015) Um usuário de computador observou que, ao conectar um pendrive no 
computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 102 
 128 
acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware 
do tipo: 
 
a) Spyware. 
b) Keylogger. 
c) Worm. 
d) Vírus. 
e) Adware. 
 
Comentários: 
 
Spywares, Keyloggers, Worms e Adwares geralmente não transformam arquivos de mídias 
removíveis em atalhos. Essa é uma característica muito comum de vírus. 
 
Gabarito: Letra D 
 
44. (CESPE – TCE/RN - 2015) O objetivo do vírus Nimda é identificar as falhas de segurança 
existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-
se. 
 
Comentários: 
 
Nimda é um vírus que surgiu em setembro de 2003, e infectou milhões de computadores em 
apenas 3 dias. Este programa malicioso ataca por e-mail, através de sites, drives compartilhados. 
Quando enviado por e-mail, chega com o arquivo anexado readme.exe. Ele é capaz de se propagar 
através dos diretórios compartilhados das redes Windows, de empresas ou domésticas, 
infectando arquivos executáveis nestes diretórios. 
 
Gabarito: Correto 
 
45. (CESPE – TJDFT - 2015) Vírus do tipo boot, quando instalado na máquina do usuário, impede 
que o sistema operacional seja executado corretamente. 
 
Comentários: 
 
Boot é o procedimento de inicialização do computador durante o carregamento do sistema 
operacional, logo após a máquina ser ligada! O Vírus de Boot é um dos primeiros tipos de vírus 
conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro 
setor da memória. 
 
Conforme vimos em aula, a questão está impecável. 
 
Gabarito: Correto 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 103 
 128 
46. (FCC – TRE/PB - 2015) Atualmente, a forma mais utilizada para a disseminação de vírus é por 
meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja 
ativado: 
 
a) é necessária a transferência do anexo para a Área de trabalho do computador. 
b) é necessário que o anexo contaminado seja aberto ou executado. 
c) basta realizar a abertura da mensagem para a sua leitura. 
d) é suficiente o download da mensagem do servidor de e-mail para o computador. 
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. 
 
Comentários: 
 
(a) Errado, basta que ele seja executado; (b) Correto, o anexo contaminado é um programa e, se 
ele for executado ou aberto, o computador será contaminado; (c) Errado, apenas abrir a 
mensagem não executa o anexo – você precisa fazer o download e abri-lo; (d) Errado, apenas 
fazer o download não executa o anexo – é necessário abri-lo; (e) Errado, não é necessário estar 
conectado à internet. 
 
Gabarito: Letra B 
 
47. (CESPE – TELEBRAS - 2015) Sniffers são programas aparentemente inofensivos cuja principal 
característica é utilizar a técnica de mascaramento. A técnica em questão permite, por 
exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um 
computador, coletará informações bancárias do usuário. 
 
Comentários: 
 
Trata-se de um programa que age monitorando o tráfego na rede, através da captura de pacotes 
de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de 
acesso, e-mails, etc. No entanto, eles não são necessariamente maliciosos. Este tipo de software 
é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e 
manter um fluxo eficiente. 
 
Sniffer não utiliza técnica de mascaramento, essa é uma característica de ataques ativos e o 
Sniffer é passivo. Aquestão tenta confundir com o Spoof, que é um ataque de mascaramento. 
Ademais, Sniffer não é anexado a arquivos – ele é uma técnica de escuta de dados. 
 
Gabarito: Errado 
 
48. (CESPE – TELEBRAS - 2015) Worms, assim como os vírus, são autorreplicáveis e necessitam ser 
executados pelos usuários para se propagarem e infectarem os computadores de uma rede. 
 
Comentários: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 104 
 128 
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si 
mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos através da rede, mas – sim – pela execução direta de suas cópias, 
ou pela exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos! 
 
Conforme vimos em aula, worms não necessitam ser executados pelos usuários. 
 
Gabarito: Errado 
 
49. (COPESE – DPE/TO – 2015) Defacers são os pichadores virtuais especializados em desfigurar 
páginas de sites na Internet. 
 
Comentários: 
 
Desfiguração de página (Defacement ou Pichação) é uma técnica que consiste em alterar o 
conteúdo da página web. Para ganhar mais visibilidade, chamar mais atenção e atingir maior 
número de visitantes, geralmente os atacantes alteram a página principal do site, porém páginas 
internas também podem ser alteradas. As principais formas que um atacante, neste caso 
também chamado de Defacer, pode utilizar para desfigurar uma página web são: 
 
Conforme vimos em aula, a questão está perfeita. 
 
Gabarito: Correto 
 
50. (CESPE – BANCO DA AMAZÔNIA – 2018) Os vírus do tipo hoax são facilmente detectados pelas 
ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de 
macros já conhecidas de vírus. 
 
Comentários: 
 
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, 
tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão 
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível 
identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. 
 
Conforme vimos em aula, hoax é um boato e, não, um vírus. 
 
Gabarito: Errado 
 
51. (FCC – DPE/SP – 2013) Analise os exemplos abaixo. 
 
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu 
provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum 
problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 105 
 128 
técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, 
relacionando tais atividades ao seu nome. 
 
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está 
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em 
um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta 
não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos 
os dados nele armazenados. 
 
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o 
departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você 
executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta 
uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando 
que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha 
de acesso à conta bancária e enviá-la para o atacante. 
 
Estes casos mostram ataques típicos de: 
 
a) Keylogger. 
b) Cavalo de Troia. 
c) Botnet. 
d) Cookies. 
e) Engenharia Social. 
 
Comentários: 
 
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, 
através de sua ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza 
telefone, e-mails ou salas de bate-papo para obter as informações que necessita. Por exemplo: 
algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta 
ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha 
para corrigir o problema. 
 
Conforme vimos em aula, trata-se da Engenharia Social. 
 
Gabarito: Letra E 
 
52. (CESPE – IFB – 2011) Os ataques de negação de serviços são feitos por meio de abuso da 
ingenuidade ou confiança do usuário. 
 
Comentários: 
 
O termo é utilizado para os métodos de obtenção de informações importantes do usuário, 
através de sua ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 106 
 128 
telefone, e-mails ou salas de bate-papo para obter as informações que necessita. Por exemplo: 
algum desconhecido liga para a sua casa e se diz do suporte técnico do seu provedor. Nesta 
ligação ele te convence de que sua conexão com a Internet está problemática e pede sua senha 
para corrigir o problema. 
 
Conforme vimos em aula, a questão trata de Engenharia Social e, não, Negação de Serviço. 
 
Gabarito: Errado 
 
53. (FGV – FBN – 2013) No que diz respeito aos conceitos na área de proteção e segurança da 
informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que 
são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de 
banco, número de cartão de crédito e informações confidenciais de empresas. O infrator 
utiliza as informações para fazer saques e movimentações bancárias ou outras operações em 
nome da vítima. 
 
Assinale a alternativa que indica esse termo: 
 
 a) phishing. 
 b) sniffing. 
 c) cooking. 
 d) bullying. 
 
Comentários: 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir 
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
Conforme vimos em aula, trata-se do Phishing. 
 
Gabarito: Letra A 
 
54. (FCC – TRT/RS – 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de 
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem 
instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail 
semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de 
cartão de crédito ou um site de comércio eletrônico. Trata-se de: 
 
 a) Hijackers. 
 b) Phishing. 
 c) Trojans. 
 d) Wabbit. 
 e) Exploits. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 107 
 128 
 
Comentários: 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir 
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
Conforme vimos em aula, trata-se do Phishing. 
 
Gabarito: Letra B 
 
55. (FGV – ALERJ – 2017) Ataques cibernéticos podem causar graves prejuízos a pessoas e 
empresas. Recentemente João recebeu umamensagem de alerta por e-mail com um pedido 
para ele atualizar seus dados cadastrais na página do seu Internet Banking. 
 
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente 
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, 
réplica do website real criada por um cyber criminoso. 
 
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar 
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele 
as entregou a um criminoso. 
 
João foi vítima de um ataque cibernético denominado: 
 
 a) DDoS; 
 b) sniffer; 
 c) spam; 
 d) phishing; 
 e) spoofing. 
 
Comentários: 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir 
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
Conforme vimos em aula, trata-se do Phishing. 
 
Gabarito: Letra D 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 108 
 128 
56. (CESPE – ANAC – 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra 
worms. 
 
Comentários: 
 
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou 
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O 
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm. 
Bacana? Hora de praticar... 
 
Conforme vimos em aula, ele é realmente uma opção preventiva contra firewall. 
 
Gabarito: Correto 
 
57. (CESPE – FNDE – 2012) Para proteger um computador contra os efeitos de um worm, pode-se 
utilizar, como recurso, um firewall pessoal. 
 
Comentários: 
 
Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou 
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O 
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm. 
Bacana? Hora de praticar... 
 
Conforme vimos em aula, ele é realmente uma opção preventiva contra firewall. 
 
Gabarito: Correto 
 
58. (CESPE – BANCO DA AMAZÔNIA – 2012) Antispywares são softwares que monitoram as 
máquinas de possíveis invasores e analisam se, nessas máquinas, há informações 
armazenadas indevidamente e que sejam de propriedade do usuário de máquina 
eventualmente invadida. 
 
Comentários: 
 
Antispyware é um tipo de software projetado para detectar e remover programas de spyware 
indesejados. Spyware é um tipo de malware que é instalado em um computador sem o 
conhecimento do usuário para coletar informações sobre eles 
 
Conforme vimos em aula, antispywares monitoram as máquinas dos usuários e, não, dos 
invasores. 
 
Gabarito: Errado 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 109 
 128 
59. (FCC – TRE/SP – 2017) Considere o texto abaixo. 
 
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem 
ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de 
banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio 
de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, 
qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, 
impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). 
Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a 
subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem 
entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II. 
 
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf) 
 
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito 
referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos 
e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado 
como: 
 
 a) identity theft. 
 b) fielding. 
 c) phishing. 
 d) hacker. 
 e) worming. 
 
Comentários: 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir 
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
Conforme vimos em aula, tentativa de obter dados pessoais ou financeiros por meio dessas 
técnicas é Phishing. 
 
Gabarito: Letra C 
 
60. (FCC – ALESE – 2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos 
da empresa Norton: 
 
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que 
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na 
Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados 
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 110 
 128 
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de 
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. 
 
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf) 
 
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista: 
 
a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão 
ativos e quais serviços estão sendo disponibilizados por eles. 
 
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. 
 
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes 
dados remotamente. 
 
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de 
uma determinada origem quando, na verdade, foi enviado de outra. 
 
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet. 
 
Comentários: 
 
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de 
dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas 
computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir 
o usuário a clicar em um link falso levando-o para uma página clonada ou um arquivo malicioso. 
 
Conforme vimos em aula, é um tipo de golpe que tenta obter dados pessoais e financeiros de um 
usuário, pela utilização combinada de meios técnicos e engenharia social. 
 
Gabarito: Letra B 
 
 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 111 
 128 
6 – LISTA DE EXERCÍCIOS 
 
1. (CESPE / TCE-PB - Agente - 2018) Entre os vários tipos de programas utilizados para realizar 
ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo entre computadores,é conhecido como: 
 
a) Botnet. 
b) Spyware. 
c) Backdoor. 
d) Trojan. 
e) Worm. 
 
2. (CESPE / PM-MA – Cirurgião Dentista - 2018) Fazer becape regularmente é uma conduta que 
permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que 
impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante 
acesso aos dados. 
 
3. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são 
responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de 
um invasor ao computador comprometido. 
 
4. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 112 
 128 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna 
inacessíveis os dados armazenados em um equipamento. 
 
5. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados 
mecanismos de comunicação com o invasor, os quais permitem que o computador invadido 
seja controlado remotamente, propagando a infecção de forma automática e explorando 
vulnerabilidades existentes em programas instalados. 
 
6. (CESPE / PM-MA - Combatente - 2018) A seguir são apresentadas três situações hipotéticas. 
 
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, 
seria necessário realizar um pagamento ao sequestrador. 
 
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu 
órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma 
rede de outro órgão. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 113 
 128 
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais 
recursos de memória do que o habitual e, ao executar no computador um programa de 
proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”. 
 
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item 
subsequente. 
 
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e 
funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de 
programa capaz de evitar infecções e ataques. 
 
7. (CESPE / PC-MA - Escrivão de Polícia - 2018) Determinado tipo de vírus eletrônico é ativado 
quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar 
não apenas outros documentos, mas também um gabarito padrão de documento, de modo 
que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação 
ocorre quando documentos por ele infectados são remetidos por correio eletrônico para 
outros usuários, é conhecido como: 
 
a) vírus de setor de carga (boot sector). 
b) vírus de programa. 
c) vírus de macro. 
d) backdoor. 
e) hoax. 
 
8. (FCC / DETRAN-MA - 2018) Após acessar um website para o download de músicas da internet 
foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de 
forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de 
forma contínua. Esse efeito é característico do ataque do malware conhecido como: 
 
 a) adware. 
 b) spyware. 
 c) botnet. 
 d) worm. 
 e) rootkit. 
 
9. (FCC / TRT 6 - ANALISTA - 2018) Considere o texto abaixo: 
 
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se 
espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um 
malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é 
enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script 
executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador 
Google Chrome para minerar a moeda Monero no computador. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 114 
 128 
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de 
mineração), é categorizado como: 
 
a) trojan. 
b) backdoor. 
c) adware. 
d) rootkit. 
e) ransomware. 
 
10. (FCC / TRT 6 - SEGURANÇA - 2018) Ao utilizar um computador, mesmo com aplicativos de 
segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem 
ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não 
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual 
(malware) do tipo: 
 
a) Worm 
b) Bot 
c) Backdoor 
d) Vírus 
e) Rootkit 
 
11. (FCC / METRO – SP - 2018) O usuário de um computador deu um duplo clique sobre um 
programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware 
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou 
arquivos. Tais características permitem concluir que o computador foi infectado por um: 
 
a) worm. 
b) vírus. 
c) rootkit. 
d) botnet. 
e) backdoor. 
 
12. (FCC / AGED - MA - 2018) Não importa se um usuário utiliza Microsoft, MacOS, Android ou 
outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica 
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja 
invasão é realizada com o intuito de causar algum dano ou roubar informações. 
 
(Adaptadode: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html) 
 
O malware referenciado no texto é um programa que, além de executar as funções para as 
quais foi aparentemente projetado, também executa outras funções maliciosas sem o 
conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente 
executados para que sejam instalados, mas também pode ser instalado por atacantes que, 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 115 
 128 
após invadirem o computador, alteram programas já existentes para que também executem 
ações maliciosas. Este malware é denominado: 
 
a) worm. 
b) rootkit. 
c) trojan. 
d) wanna cry. 
e) ransomware 
 
13. (FCC / AGED - MA - 2018) Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às 
corporações 
 
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem 
acesso novamente mediante pagamento para os criminosos, também é um dos maiores 
problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. 
Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros 
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação 
(22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); 
tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário 
e construção (6,2%) e serviços profissionais (4,8%). 
 
(Disponível em: http://www.convergenciadigital.com.br) 
 
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus 
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque 
é: 
 
a) bot. 
b) spyware. 
c) backdoor. 
d) ransomware. 
e) rootkit. 
 
14. (FCC / SABESP - 2018) Um Estagiário estava navegando em um site de comércio eletrônico 
para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar 
e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o 
 
a) estagiário digitou apenas o nome do site, esquecendo-se de digitar SMTPS:\\, para ter 
acesso a ele. Isso deixou o site vulnerável ao malware. 
 
b) computador estava conectado a uma rede do tipo Wi-Fi com VPN. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 116 
 128 
c) computador não estava equipado com um firewall, um hardware que bloqueia o acesso de 
malwares aos dados digitados. 
 
d) computador estava infectado com um spyware do tipo keylogger. 
 
e) computador estava infectado com um malware do tipo bootnet. 
 
15. (FCC / TRT 2 - ANALISTA - 2018) Um Analista descobriu que seu computador estava infectado 
por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve 
ser: 
 
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. 
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador 
contra bots e botnets. 
c) Reiniciar o computador para que o bot seja eliminado da memória. 
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. 
e) Desconectar o computador da rede o mais rápido possível. 
 
16. (FCC / SEGEP-MA - 2018) Em uma situação hipotética, um funcionário da Secretaria de Estado 
da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso 
(malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento 
porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para 
restabelecer o acesso. 
 
Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por: 
 
a) Spam. 
b) Ransomware. 
c) Trojan Spy. 
d) Cookie. 
e) Worm. 
 
17. (CESPE - POLÍCIA FEDERAL - 2018) No processo conhecido como scanning, o worm, em sua 
fase de propagação, procura outros sistemas para infectar. 
 
18. (CESPE - POLÍCIA FEDERAL - 2018) Os softwares de spyware têm como principal objetivo 
adquirir informações confidenciais de empresas e são usados como uma forma de espionagem 
empresarial. 
 
19. (FGV - ALERJ - 2017) Segundo a Cartilha de Segurança para Internet 
(http://cartilha.cert.br/malware), códigos maliciosos (malware) são programas 
especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador. Sobre códigos maliciosos, é correto afirmar que: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 117 
 128 
a) spyware é um programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para esse fim; 
 
b) backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo, de computador para computador; 
 
c) bot é um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente; 
 
d) rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros; 
 
e) worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um computador comprometido. 
 
20. (FCC – TRT 24 - ANALISTA - 2017) É um conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; 
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao 
computador infectado; esconder atividades e informações, como arquivos, diretórios, 
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em 
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o 
computador comprometido está localizado, pela interceptação de tráfego; dentre outras 
possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o 
compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter 
o acesso privilegiado. 
 
(Disponível em: http://cartilha.cert.br/malware/) 
 
O texto descreve um tipo de ameaça à segurança das informações conhecido como: 
 
a) rootkit. 
b) engenharia social. 
c) wardriving. 
d) worm. 
e) bot. 
 
21. (FGV – IBGE – AGENTE CENSITÁRIO - 2017) O Antivírus do departamento de tecnologia da 
informação de uma empresa identificou que um programa de computador invadiu máquinas 
de funcionários do departamento e abriu portas através das quais é possível controlar os 
sistemas afetados sem que os usuários percebam. 
 
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 118 
 128 
a) backdoor; 
b) bug; 
c) bloatware; 
d) dns poisoning; 
e) adware. 
 
22. (CESPE – SJDH/PE - 2017) Praga virtual que informa, por meio de mensagem, que o usuário 
está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos 
foram criptografados e somente poderão ser recuperados mediante pagamento de resgate 
denomina-se: 
 
a) ransomware. 
b) trojan. 
c) spyware. 
d) backdoor. 
e) vírus. 
 
23. (FCC – TRE PR - TÉCNICO - 2017) Considere a notícia abaixo. 
 
“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando 
sigilosamente centenasde computadores de governos por toda a Europa e nos Estados Unidos, 
em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários 
pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que 
o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma 
enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de 
Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas 
constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos 
indicadores técnicos e em relatos das vítimas que eram seu alvo.” 
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/) 
 
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida 
por: 
 
a) ransomware. 
b) trojan DoS. 
c) spyware. 
d) addware. 
e) bootnetspy. 
 
24. (FGV – SEPOG - 2017) Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, 
fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no 
arquivo anexo, mas nada acontece. Sobre as razões que podem explicar o fato, analise as 
afirmativas a seguir. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 119 
 128 
 
I. O computador do usuário não tem software instalado para a visualização de fotografias. 
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário. 
III. O servidor de e-mails não conseguiu executar o arquivo anexo. 
 
Está correto o que se afirma em: 
 
a) I, somente. 
b) II, somente. 
c) III, somente. 
d) I e II, somente. 
e) II e III, somente. 
 
25. (FCC – DPE/RS - TÉCNICO - 2017) Cada tipo de código malicioso possui características próprias 
que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor 
e Rootkit, pode-se afirmar que eles: 
 
a) vem por e-mail e enviam spam e phishing. 
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos. 
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail. 
d) são baixados de sites na internet e desferem ataques na internet. 
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos. 
 
26. (CESPE – TRT/7 - TÉCNICO - 2017) Assinale a opção que apresenta um tipo de malware capaz 
de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e 
até mesmo acessar arquivos em drives locais e(ou) compartilhados. 
 
a) boot 
b) cavalo de troia 
c) macro 
d) melissa 
 
27. (CONSULPLAN – TJ/MG - 2017) Códigos maliciosos (malwares) são programas 
especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador. O programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim é 
conhecido como: 
 
a) Backdoor. 
b) Spyware. 
c) Worm. 
d) Rootkit. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 120 
 128 
28. (CESPE – DPU - TÉCNICO - 2016) Malwares são mecanismos utilizados para evitar que técnicas 
invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 
 
29. (CESPE – TÉCNICO DO SEGURO SOCIAL - 2016) A infecção de um computador por vírus 
enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura 
esteja anexado à mensagem eletrônica recebida. 
 
30. (CESGRANRIO – UNIRIO - 2016) Os responsáveis por procedimentos de Segurança da 
Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis 
por geração de prejuízos empresariais disseminando malwares, roubando senhas ou 
realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o 
programador competente, mas mau caráter, que produz programa malicioso capaz de 
propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por 
meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, 
desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam 
mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que 
proporcionassem seu controle remoto pelo agente invasor. 
 
Esse tipo de programa malicioso é conhecido como: 
 
a) Adware 
b) Spyware 
c) Keylogger 
d) Vírus 
e) Worm 
 
31. (FGV – CODEBA - 2016) No contexto do correio eletrônico, muitas vezes um tipo de mensagem 
chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas 
mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a 
pessoa adquira algum produto ou serviço. 
 
Essas mensagens são conhecidas por: 
 
a) swap. 
b) sniffer. 
c) scrum. 
d) spoof. 
e) spam. 
 
32. (FCC – AL/MS - 2016) Após o recebimento e a leitura de um email com anexo, o usuário 
percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa 
na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, 
pois: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 121 
 128 
a) arquivos desconhecidos foram instalados no Desktop do computador. 
b) arquivos de documentos de texto foram deletados da pasta Documentos. 
c) o computador realiza atividades como se estivesse sendo controlado remotamente. 
d) o computador enviou várias mensagens de email com propaganda indevidamente. 
e) o computador ficou lento indicando grande consumo de recursos. 
 
33. (CESPE – ANVISA - 2016) Códigos maliciosos podem ter acesso aos dados armazenados no 
computador e executar ações em nome dos usuários, de acordo com as permissões de 
operação de cada um destes. 
 
34. (FGV – COMPESA - TÉCNICO - 2016) Maria tem recebido e-mails não solicitados, de origem 
desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais 
gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados 
por essas mensagens. 
 
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. 
 
a) Antivírus. 
b) Cavalo de Troia. 
c) Malware. 
d) Spam. 
e) Vírus. 
 
35. (CESPE – FUB - 2016) Enquanto estiver conectado à Internet, um computador não será 
infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de 
computadores. 
 
36. (FCC – SANASA - 2016) Em uma situação hipotética, ao analisar as características de alguns 
malwares que haviam invadido alguns computadores da SANASA, um Assistente 
Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e 
comparou as características pesquisadas com as ocorrências observadas nos computadores. 
No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do 
malware e a ação de um de seus tipos eram: 
 
− Caracterísχca da Categoria: monitorar as aχvidades de um sistema e enviar as informações 
coletadas para terceiros. 
 
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado 
do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 
 
Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se 
de: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 122 
 128 
a) Spyware e Keylogger. 
b) Scanner e Spyware. 
c) Phishing e Worm. 
d) Worm e Screenlogger. 
e) Spyware e Spam. 
 
37. (CESPE – TRE/GO- 2015) Botnet é uma rede formada por inúmeros computadores zumbis e 
que permite potencializar as ações danosas executadas pelos bots, os quais são programas 
similares ao worm e que possuem mecanismos de controle remoto. 
 
38. (CESPE – FUB - 2015) Vírus é um programa autossuficiente capaz de se propagar 
automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. 
 
39. (FGV – DPE/MT - 2015) A respeito das ameaças a que uma informação pode ser submetida, 
analise as afirmativas a seguir. 
 
I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua 
execução. 
II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado. 
III. Cavalo de Troia é um programa disfarçado como aplicação útil. 
 
Assinale: 
 
a) se somente a afirmativa I estiver correta. 
b) se somente a afirmativa II estiver correta. 
c) se somente a afirmativa III estiver correta. 
d) se somente as afirmativas I e II estiverem corretas. 
e) se somente as afirmativas II e III estiverem corretas. 
 
40. (CONSULPLAN – TRE/MG - 2015) Malware são programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos 
de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. Quanto a um ataque desta natureza, assinale a alternativa 
INCORRETA. 
 
a) Faz a inclusão de si mesmo em outros programas ou arquivos. 
b) Necessita identificar os computadores-alvo para os quais tentará se copiar. 
c) Na propagação pode afetar o desempenho de redes e uso dos computadores. 
d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. 
 
41. (CESGRANRIO – BASA - 2015) Como é classificado o código malicioso que instala um servidor 
de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e 
envio de spam? 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 123 
 128 
a) Spyware 
b) Cavalo de troia 
c) Worm 
d) Bot 
e) Backdoor 
 
42. (CESGRANRIO – BB - 2015) Os escriturários de uma agência foram chamados para uma 
reunião com um profissional da área de segurança da informação de um banco. O objetivo 
dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da 
rede de computadores da agência, o que permitiu a propagação de um programa malicioso 
bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em 
questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação 
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um 
teclado virtual. 
 
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de: 
 
a) vírus 
b) trojan clicker 
c) spyware 
d) botnet 
e) trojan backdoor 
 
43. (FCC – TRE/AP - 2015) Um usuário de computador observou que, ao conectar um pendrive no 
computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo 
acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware 
do tipo: 
 
a) Spyware. 
b) Keylogger. 
c) Worm. 
d) Vírus. 
e) Adware. 
 
44. (CESPE – TCE/RN - 2015) O objetivo do vírus Nimda é identificar as falhas de segurança 
existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-
se. 
 
45. (CESPE – TJDFT - 2015) Vírus do tipo boot, quando instalado na máquina do usuário, impede 
que o sistema operacional seja executado corretamente. 
 
46. (FCC – TRE/PB - 2015) Atualmente, a forma mais utilizada para a disseminação de vírus é por 
meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja 
ativado: 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 124 
 128 
 
a) é necessária a transferência do anexo para a Área de trabalho do computador. 
b) é necessário que o anexo contaminado seja aberto ou executado. 
c) basta realizar a abertura da mensagem para a sua leitura. 
d) é suficiente o download da mensagem do servidor de e-mail para o computador. 
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. 
 
47. (CESPE – TELEBRAS - 2015) Sniffers são programas aparentemente inofensivos cuja principal 
característica é utilizar a técnica de mascaramento. A técnica em questão permite, por 
exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um 
computador, coletará informações bancárias do usuário. 
 
48. (CESPE – TELEBRAS - 2015) Worms, assim como os vírus, são autorreplicáveis e necessitam ser 
executados pelos usuários para se propagarem e infectarem os computadores de uma rede. 
 
49. (COPESE – DPE/TO – 2015) Defacers são os pichadores virtuais especializados em desfigurar 
páginas de sites na Internet. 
 
50. (CESPE – BANCO DA AMAZÔNIA – 2018) Os vírus do tipo hoax são facilmente detectados pelas 
ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de 
macros já conhecidas de vírus. 
 
51. (FCC – DPE/SP – 2013) Analise os exemplos abaixo. 
 
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu 
provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum 
problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto 
técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, 
relacionando tais atividades ao seu nome. 
 
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está 
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em 
um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta 
não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos 
os dados nele armazenados. 
 
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o 
departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet 
Banking está apresentando algum problema e que tal problema pode ser corrigido se você 
executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta 
uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando 
que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha 
de acesso à conta bancária e enviá-la para o atacante. 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 125 
 128 
Estes casos mostram ataques típicos de: 
 
a) Keylogger. 
b) Cavalo de Troia. 
c) Botnet. 
d) Cookies. 
e) Engenharia Social. 
 
52. (CESPE – IFB – 2011) Os ataques de negação de serviços são feitos por meio de abuso da 
ingenuidade ou confiança do usuário. 
 
53. (FGV – FBN – 2013) No que diz respeito aos conceitos na área de proteção e segurança da 
informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que 
são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de 
banco, número de cartão de crédito e informações confidenciais de empresas. O infrator 
utiliza as informações para fazer saques e movimentações bancárias ou outras operações em 
nome da vítima. 
 
Assinale a alternativa que indica esse termo: 
 
 a) phishing. 
 b) sniffing. 
 c) cooking. 
 d) bullying. 
 
54. (FCC – TRT/RS – 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de 
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem 
instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail 
semelhante a um aviso oficialde uma fonte confiável, como um banco, uma empresa de 
cartão de crédito ou um site de comércio eletrônico. Trata-se de: 
 
 a) Hijackers. 
 b) Phishing. 
 c) Trojans. 
 d) Wabbit. 
 e) Exploits. 
 
55. (FGV – ALERJ – 2017) Ataques cibernéticos podem causar graves prejuízos a pessoas e 
empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido 
para ele atualizar seus dados cadastrais na página do seu Internet Banking. 
 
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente 
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, 
réplica do website real criada por um cyber criminoso. 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 126 
 128 
 
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar 
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele 
as entregou a um criminoso. 
 
João foi vítima de um ataque cibernético denominado: 
 
 a) DDoS; 
 b) sniffer; 
 c) spam; 
 d) phishing; 
 e) spoofing. 
 
56. (CESPE – ANAC – 2012) Um firewall pessoal é uma opção de ferramenta preventiva contra 
worms. 
 
57. (CESPE – FNDE – 2012) Para proteger um computador contra os efeitos de um worm, pode-se 
utilizar, como recurso, um firewall pessoal. 
 
58. (CESPE – BANCO DA AMAZÔNIA – 2012) Antispywares são softwares que monitoram as 
máquinas de possíveis invasores e analisam se, nessas máquinas, há informações 
armazenadas indevidamente e que sejam de propriedade do usuário de máquina 
eventualmente invadida. 
 
59. (FCC – TRE/SP – 2017) Considere o texto abaixo. 
 
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem 
ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de 
banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio 
de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, 
qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, 
impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). 
Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a 
subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem 
entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II. 
 
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf) 
 
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito 
referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos 
e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado 
como: 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 127 
 128 
 a) identity theft. 
 b) fielding. 
 c) phishing. 
 d) hacker. 
 e) worming. 
 
60. (FCC – ALESE – 2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos 
da empresa Norton: 
 
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que 
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na 
Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados 
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes 
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de 
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. 
 
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf) 
 
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista: 
 
a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão 
ativos e quais serviços estão sendo disponibilizados por eles. 
 
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. 
 
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes 
dados remotamente. 
 
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de 
uma determinada origem quando, na verdade, foi enviado de outra. 
 
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet. 
 
 
 
 
 
 
 
 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 128 
 128 
7 – GABARITO 
1. LETRA E 
2. CORRETO 
3. ERRADO 
4. CORRETO 
5. CORRETO 
6. ERRADO 
7. LETRA C 
8. LETRA A 
9. LETRA A 
10. LETRA D 
11. LETRA B 
12. LETRA C 
13. LETRA D 
14. LETRA D 
15. LETRA E 
16. LETRA B 
17. CORRETO 
18. ERRADO 
19. LETRA C 
20. LETRA A 
21. LETRA A 
22. LETRA A 
23. LETRA C 
24. LETRA B 
25. LETRA E 
26. LETRA B 
27. LETRA A 
28. ERRADO 
29. CORRETO 
30. LETRA E 
31. LETRA E 
32. LETRA E 
33. CORRETO 
34. LETRA D 
35. ERRADO 
36. LETRA A 
37. CORRETO 
38. ERRADO 
39. LETRA C 
40. LETRA A 
41. LETRA B 
42. LETRA C 
43. LETRA D 
44. CORRETO 
45. CORRETO 
46. LETRA B 
47. ERRADO 
48. ERRADO 
49. ERRADO 
50. CORRETO 
51. ERRADO 
52. LETRA E 
53. ERRADO 
54. LETRA A 
55. LETRA B 
56. LETRA D 
57. CORRETO 
58. CORRETO 
59. ERRADO 
60. LETRA B 
 
 
Diego Carvalho, Renato da Costa
Aula 05
Informática p/ PM-AL (Soldado) Com videoaulas - 2019
www.estrategiaconcursos.com.br

Mais conteúdos dessa disciplina