Prévia do material em texto
Sumário QUERIDO ALUNO! Este é um material de acompanhamento de Aulas Gratuitas transmitidas pelo AlfaCon em seu Canal Oficial no Youtube. Inscreva-se para receber o melhor conteúdo para concursos públicos! http://bit.ly/2NCBvGE 3 GUARDA CIVIL MUNICIPAL – PETROLINA/PE INFORMÁTICA MALWARES SER EXECUTADO EXPLORAR FALHAS NO S.O. E REDE PRECISA DE HOSPEDEIRO PRINCIPAL INTENÇÃO VÍRUS DANIFICAR DANIFICAR WORM REPLICAÇÃO REPLICAR SPYWARE ESPIÃO TROJAN HORSE “TRAVECÃO” BOT “Zumbi” - Características do worm - Permite acesso remoto no sistema. BOTNET “Rede Zumbi” - Rede formada por Bots - Realiza ataques DDoS (negação de serviço) SNIFFER “Farejador” - Identifica e captura pacotes da rede HIJACKER “Sequestrador de Browser” - Fixa páginas falsa para capturar dados - Utiliza técnica para confundir a vitima ADWARE ”Propagandas” - Captura informações de pesquisas - Geralmente instalado com software gratuito BACKDOORS “Porta dos fundos” - Abrir porta (brechas, falhas) no sistema - Permite acesso remoto ao sistema PORT SACANNER “Guarda do Sistema” - Realiza varreduras a procura de porta (brechas, falhas) - Avisa o administrador para reparar HONEYPOT “Pote de Mel” - Simula falhas de segurança (armadilhas) - Colher informações sobre o invasor capturado ROOTKITS “Fogueteiro” - Mascarar (esconder) sua existência e de outros Malwares - Ativado antes da inicialização completa do S.O. RANSOMWARE “Sequestrador” - Sequestrar os dados do usuário Criptografa os dados - Exibe Mensagens com pedidos de resgate 4 APLICATIVOS DE SEGURANÇA - Programa mais completo Antivírus - Combate Malwares em geral - Realiza análise em arquivos Assinatura do malware - Compara com banco de dados Detecção Heurística - Verifica a estrutura do arquivo Comportamental - Analisa o comportamento após execução * Pós-Análise - Executa normalmente - Colocar em quarenta - Apagar - Controla a entrada e saída da rede Firewall - Implementado via Software ou Hardware - Não controla: - Arquivos internos - Spam/Phishing - USB/CD/DVD - Stateful (Inspeção) Tipos - Busca padrões aceitáveis de - Compara as conexões Firewall - Proxy (Aplicação) - Intermediário entre máquina e rede externa - Instalado em servidores potentes QUESTÕES 1. (IDIB 2016) São ameaças de Internet, EXCETO. a) Malware. b) Criptografia. c) DdoS. d) Negação de Serviço. 2. (IDIB 2018) Acerca dos tipos de vírus, analise as seguintes afirmativas. I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários. II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres. III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. De acordo com as afirmativas acima, marque a alternativa correta. a) Apenas as afirmativa I está correta. b) Apenas as afirmativas I e II estão corretas. c) Apenas as afirmativas I e III estão corretas. d) Apenas as afirmativas II e III estão corretas. 3. (IDIB 2018) Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles. a) .doc b) .docx c) .txt d) .xls 4. (IDIB 2018) Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira. a) Apenas as afirmativas I e II estão corretas. b) Apenas as afirmativas I e III estão corretas. c) Apenas as afirmativas II e III estão corretas. d) Apenas as afirmativa I está correta. 5. (IDIB 2018) Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento. a) Controla o tráfego de uma rede. b) Previne o acesso não autorizado a uma rede de computadores. c) Determina qual conteúdo é autorizado a circular em uma rede. d) Substitui a utilização de antivírus. 6 GABARITO 1 – LETRA B 2 – LETRA C 3 – LETRA C 4 – LETRA A 5 – LETRA D Inscreva-se http://bit.ly/FabricadeValores