Buscar

Aula Segurança da Informação 2019

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 1 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Saudações! 
Pessoal, esta é a primeira aula do meu e-Book 
INFORMÁTICA PARA CONCURSOS 2019. Nesta primeira aula 
veremos SEGURANÇA DA INFORMAÇÃO muito cobrada em concursos. 
Aqui você encontra centenas de questões comentadas espalhadas ao longo das 
páginas e também ao final da apostila. Esse grande número de questões lhe 
permitirá consolidar toda a teoria. Não se assuste com a quantidade de páginas, 
pois para cada 30% de teoria teremos 70% de questões. Minhas redes sociais 
estarão disponíveis para você quebrar suas dúvidas. 
 
Fiquem atentos quando o sinal aparecer! Significa um tema muito 
cobrado! 
Quando aparecer o símbolo mostrarei, por meio de questões, como o 
assunto foi cobrado em provas. 
 
Dica: Para que você tenha mais praticidade, disponibilizei o gabarito ou 
comentário da questão logo abaixo do enunciado, portanto recomendo a você 
utilizar algo para “tampar” a resposta e não sabotar seu raciocínio. 
 
Bons estudos! 
 
Marcelo Narciso 
 
 
 
 
 
 
 
 
 
 
ProfMarcelo.Narciso 
MarceloNarciso2 
 
(38) 9 9837-3825 
marcelonarciso@yahoo.com.au 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 2 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Sumário 
1.0 CONCEITOS DA SEGURANÇA DA INFORMAÇÃO ................................................................... 4 
2.0 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ................................................................... 4 
2.1 PRINCÍPIO DA DISPONIBILIDADE ....................................................................................... 4 
2.2 PRINCÍPIO DA INTEGRIDADE ............................................................................................... 5 
2.3 PRINCÍPIO DA CONFIDENCIALIDADE (SIGILO) ................................................................ 6 
2.4 PRINCÍPIO DA AUTENTICIDADE .......................................................................................... 7 
2.6 Princípio do Não-Repúdio ou Irretratabilidade ........................................................................ 8 
2.7 Princípio da Privacidade ........................................................................................................... 9 
3.0 AMEAÇAS E VULNERABILIDADES DO SISTEMA DE INFORMAÇÃO ................................... 9 
3.1 Diferença entre Hacker e Cracker ............................................................................................. 9 
3.2 VULNERABILIDADES MAIS COMUNS ............................................................................ 10 
3.2.1 Ausência de uma Política De Segurança .............................................................................. 10 
3.2.2 Ausência de senhas de acesso ou a utilização de senhas mal formuladas ........................... 10 
3.2.3 Programas desatualizados .................................................................................................... 11 
3.2.4 Programas maliciosos (malware) ......................................................................................... 12 
3.3 CÓDIGOS MALICIOSOS – MALWARE ................................................................................. 12 
3.3.2 FORMAS DE INFECÇÃO POR VÍRUS OU MALWARE ..................................................... 13 
3.3.3 TIPOS DE VÍRUS ................................................................................................................. 14 
Vírus de Macro........................................................................................................................... 14 
Vírus de Boot .............................................................................................................................. 15 
Vírus script ................................................................................................................................. 16 
Vírus de Arquivo ou Vírus Programa ........................................................................................ 16 
Vírus Polimórficos (mutante) ..................................................................................................... 16 
Vírus Stealth (invisível) .............................................................................................................. 17 
4.0 PROGRAMAS MALICIOSOS QUE NÃO SÃO VÍRUS................................................................ 18 
4.1 Cavalo de Tróia, Trojan ou Trojan Horse ............................................................................... 18 
4.2 Worms ...................................................................................................................................... 20 
 4.3 Bots (Robôs) ............................................................................................................................ 22 
4.4 Botnets ...................................................................................................................................... 22 
4.5 Backdoors................................................................................................................................. 23 
4.6 Spyware .................................................................................................................................... 23 
4.7 Keyloggers ............................................................................................................................... 24 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 3 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
4.8 Screenloggers ........................................................................................................................... 25 
4.9 Adware ..................................................................................................................................... 25 
4.10 Rootkits................................................................................................................................... 26 
4.11 Sniffers (Farejador) – Interceptação de tráfego .................................................................... 26 
4.12 Ransomware ........................................................................................................................... 27 
4.13 Hijacker .................................................................................................................................. 28 
5.0 ATAQUES, FRAUDES E GOLPES NA INTERNET .................................................................... 28 
5.1 Spoofing (IP Spoofing ou E-mail Spoofing) ............................................................................. 29 
5.2 DoS Negação de Serviço (Denial of Service) e DDoS Negação de Serviço Distribuído ........ 31 
5.3 Força bruta (Brute force) ........................................................................................................ 33 
5.4 Phishing ou Phishing Scam...................................................................................................... 33 
5.5 Pharming .................................................................................................................................. 35 
5.6 Ataque de Desfiguração (Defacement ou Pichação) ............................................................... 36 
5.8 Hoax – Boatos ..........................................................................................................................37 
5.9 Spam ......................................................................................................................................... 38 
6.0 FERRAMENTAS DE SEGURANÇA ............................................................................................ 39 
6.1 Backup (Cópia de Segurança) e Cloud Storage (Armazenamento em Nuvem) ....................... 39 
6.2 TIPOS DE BACKUP ................................................................................................................ 44 
6.2 Antivírus ................................................................................................................................... 47 
Firewall de Filtragem de pacotes .............................................................................................. 49 
6.3 IDS (Sistema Detector de Intrusos) ......................................................................................... 50 
6.4 Bastion Host ............................................................................................................................. 51 
6.5.1 Criptografia SIMÉTRICA (Chave Única) ......................................................................... 53 
6.5.2 Criptografia ASSIMÉTRICA (Chave Pública) ................................................................. 54 
6.6 Assinatura Digital .................................................................................................................... 56 
6.7 Função ou Resumo Hash ......................................................................................................... 61 
6.8 Certificado Digital ................................................................................................................... 61 
Questões Comentadas CESPE ........................................................................................................... 72 
Questões Comentadas FCC ............................................................................................................... 78 
Questões Diversas com Gabarito ...................................................................................................... 94 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 4 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
1.0 CONCEITOS – SEGURANÇA DA INFORMAÇÃO 
 
Informações digitais podem ser tão valiosas como qualquer outro bem material 
que possuímos, mas por não ser algo tangível é comum não darmos a devida 
proteção. 
 
A informação digital pode ser uma transação bancária, as fotos da família, a 
senha do seu cartão de crédito, uma tese de mestrado ou doutorado, enfim a 
informação digital pode se converter em praticamente tudo que precisamos 
comunicar ou transmitir. Portanto, buscar a segurança digital pode ser tão 
importante quanto buscar a proteção de um bem material. 
 
Segurança da informação é um termo que descreve técnicas, recursos, 
componentes e hábitos que permitam que usuários considerem um sistema de 
informações (um site, um aplicativo para celular, um e-mail, etc.) confiável. 
 
2.0 PRINCÍPIOS – SEGURANÇA DA INFORMAÇÃO 
 
Vamos iniciar nossos estudos de segurança da informação analisando os 
princípios que a norteiam. São os princípios da informação, conceitos básicos de 
segurança da informação, que orientam a elaboração de políticas de segurança, 
determinando regras e tecnologias que deverão ser utilizadas para a 
salvaguarda da informação armazenada e acessada em ambientes de tecnologia 
da informação. 
Há quatro princípios básicos que funcionam como plataforma de outros princípios 
e conceitos aplicados à segurança da informação. Vamos verificar quais são eles: 
 
D ISPONIBILIDADE 
I INTEGRIDADE 
C ONFIDENCIALIDADE 
A UTENTICIDADE 
 
2.1 PRINCÍPIO DA DISPONIBILIDADE 
 
Visa garantir que um sistema ou informação sempre esteja disponível 
(funcionando) para atender ao usuário de direito quando este necessitar. Este 
sistema pode ser um site, um sistema operacional (Windows, Linux etc). 
 
 (CESPE - 2018 – CGM/PB - Superior) Acerca de integridade, disponibilidade e 
confidencialidade em segurança da informação, julgue o item a seguir. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 5 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de 
direito, sempre que necessário. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. 
 
 (CESPE - 2018 – STM - Superior) Acerca de segurança da informação, julgue o item a seguir. 
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a 
qualquer tipo de informação disponível no sistema. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. Ainda que a informação esteja disponível, poderá haver restrições de 
acesso. Restrição de acesso não se trata de disponibilidade, mas sim de sigilo (confidencialidade) e 
nem todos os usuários têm o mesmo nível de acesso a determinadas informações. 
 
2.2 PRINCÍPIO DA INTEGRIDADE 
 
Este princípio garante que uma informação não sofra alteração indevida. Visa 
proteger o conteúdo da informação. 
 
 (CESPE - 2018 – CGM/PB - Superior) Acerca de integridade, disponibilidade e 
confidencialidade em segurança da informação, julgue o item a seguir. 
A integridade, propriedade da segurança da informação, garante que uma informação ou um dado 
não seja alterado por pessoa ou processo não autorizado. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. 
 
 (CESPE - 2018 – STM - Superior) Acerca de segurança da informação, julgue o item a seguir. 
A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, 
de maneira legítima, dado ou informação no sistema. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. 
 
 (MS CONCURSOS - 2017 – Superior) A segurança da informação está diretamente 
relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. São características básicas da segurança da 
informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não 
estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou 
sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 6 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
todas as características originais estabelecidas pelo proprietário da informação, incluindo controle 
de mudanças e garantia do seu ciclo de vida é a: 
a) Confidencialidade 
b) Integridade 
c) Disponibilidade 
d) Autenticidade 
 
Gabarito oficial: b. Controle de mudanças e das características originais fala-se em integridade. 
 
 (CESPE - 2012 - TRE-RJ - Técnico Judiciário - Operação de Computador) Considere que uma 
organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em 
funcionamento. Nesse contexto, julgue os itens subsequentes acerca de segurança da informação. 
Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que 
o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de 
gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança 
da informação relacionado à disponibilidade do arquivo. 
( ) Certo ( ) Errado 
 
Gabaritooficial: errado. No caso da questão não houve problema na disponibilidade e sim na 
integridade. 
 
 (CESGRANRIO - 2012 - Chesf - Profissional de Nível Superior) Um auditor de segurança de 
um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, 
durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema 
de transmissão. 
No contexto da segurança da informação, esse caso envolve o princípio da 
a) confidencialidade 
b) disponibilidade 
c) integridade 
d) autenticidade 
e) privacidade 
 
Gabarito oficial letra c. 
 
2.3 PRINCÍPIO DA CONFIDENCIALIDADE (SIGILO) 
 
Significa proteger informações contra ACESSO não autorizado. A informação 
deve ser protegida independentemente da mídia que a contenha (CD, DVD, Pen 
drive, internet etc.). Este princípio é a garantia de que os dados só serão 
acessados por pessoas autorizadas. Uma ferramenta muito usada para garantir 
este princípio é a criptografia que estudaremos ainda nesta aula. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 7 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 (CESPE - 2011 - PREVIC - Técnico Administrativo) Julgue o item abaixo, relativo à segurança 
da informação. 
Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a 
disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à 
informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. A integridade é um princípio que protege o documento contra alterações 
indevidas e o princípio da Confidencialidade protege contra o acesso não autorizado. Lembre-se, 
falou em limitar o acesso compete à confidencialidade. 
 (FCC - 2014 - TCE-RS - Auditor Público Externo) José utilizou uma ferramenta para 
criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a 
informação contra acesso não autorizado. O requisito básico de segurança da informação 
assegurado pela criptografia é a 
a) autenticidade. 
b) confidencialidade. 
c) disponibilidade. 
d) confiabilidade. 
e) irretratabilidade. 
 
Gabarito oficial: letra b. Veremos adiante mais detalhes sobre a criptografia, técnica usada para 
tornar uma informação confidencial. 
 
2.4 PRINCÍPIO DA AUTENTICIDADE 
 
Está associado com identificação correta de um usuário ou sistema/computador. 
Tecnologias como a biometria são usadas para garantir a autenticidade. 
 
 (CESPE - 2016 – TCE/PA - Médio) Julgue os itens subsecutivos, referentes a conceitos de 
tecnologia da informação. 
A segurança da informação visa preservar, entre outros, os seguintes princípios: o da 
confidencialidade, o qual garante que a informação não será conhecida por pessoas não 
autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está 
correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante 
que a informação poderá ser obtida pelo usuário sempre que necessário. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. Um bom resumos dos princípios estudados acima. 
 
 (CESPE - 2011 - TJ-ES - Cargos de Nível Superior) Julgue os itens subsecutivos, referentes a 
conceitos de tecnologia da informação. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 8 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o 
reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir 
a integridade de informações. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. A biometria (do grego Bios = vida, metron = medida) é o uso de 
características biológicas em mecanismos de identificação. Entre essas características tem-se a íris 
(parte colorida do olho), a retina (membrana interna do globo ocular), a impressão digital, a voz, o 
formato do rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser 
usadas no futuro, como DNA e odores do corpo. Portanto, a biometria está diretamente ligada com 
o princípio da autenticidade, uma vez que sua finalidade principal é a identificação do indivíduo a 
partir de suas características biológicas. 
 
 (CESPE - 2014 - TC-DF - Técnico) O controle de acesso biométrico é uma das formas de 
aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam 
características biológicas do usuário para a formação de senhas alfanuméricas seguras. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. O controle de acesso biométrico efetua a identificação a partir de 
características biológicas (digital dos dedos, voz, etc.) do indivíduo e não faz uso de palavra-chave 
ou senha no processo de identificação. 
 
2.6 PRINCÍPIO DO NÃO-REPÚDIO OU IRRETRATABILIDADE 
 
É a capacidade de um sistema provar quem fez uma determinada ação, 
impedindo o usuário de negar sua participação. Este princípio impede que o 
emissor ou receptor negue a autoria ou o conhecimento de uma 
transação. É basicamente para evitar que uma pessoa possa negar que foi ela 
quem executou uma ação. 
 
 (CESPE - 2016 – TCE/PA - Técnico) Julgue o item subsecutivo, referentes às noções de 
segurança da informação. 
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura 
desse documento. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. Não repúdio é a garantia de que um agente não consiga negar (falsamente) 
um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica 
de documentos e transações digitais. 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 9 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
2.7 PRINCÍPIO DA PRIVACIDADE 
 
A privacidade é um princípio relacionado com o anonimato do usuário. Para 
garantir a privacidade é necessário garantir antes a confidencialidade e a 
autenticidade, ou seja, deverá haver mecanismos capazes de comprovar quem 
é quem (autenticidade) e mecanismos para garantir que apenas pessoas 
autorizadas tenham acesso às informações (confidencialidade). 
 
 (CESPE - 2009 - TRE-PR - Analista Judiciário) Acerca de informática, julgue os itens que se 
seguem. 
A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de 
segurança da informação, orientam a elaboração de políticas de segurança, determinando regras 
e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes 
de tecnologia da informação. 
( ) Certo ( ) Errado 
 
Gabarito oficial certo. 
 
 (FCC/TRT 20ª/ANA/2016) Considere as duas situações em que a proteção e a segurança da 
informação foram violadas: 
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. 
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. 
Nas situações I e II ocorreram, respectivamente, violação da 
a) autenticação e da autorização das informações. 
b) confidencialidade e da integridade das informações. 
c) confidencialidade e da disponibilidade das informações. 
d) identificação e da autorização das informações. 
e) integridade e da confidencialidade das informações. 
 
Gabarito oficial, letra e. 
 
3.0 AMEAÇAS E VULNERABILIDADES DO SISTEMA DE 
INFORMAÇÃO 
 
3.1 Diferença entre Hackere Cracker 
 
Antes de tudo, vulnerabilidade é o ponto fraco de um sistema e cumpre dizer 
aqui que nenhum sistema é absolutamente seguro. Assim como o Super-
Homem tem a criptonita para derrubá-lo e o galo tem a raposa para comê-lo, 
um sistema de computação sempre terá seu ponto fraco. Há usuários 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 10 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
especialistas em explorar essas falhas de sistema e eles são conhecidos como 
Crackers. 
 
Crackers: são usuários com grande conhecimento em informática e dotados de 
habilidades para explorar falhas e brechas em sistemas de segurança. A palavra 
“cracker” significa quebrar e é exatamente esta a habilidade dos crackers: 
quebrar o “cadeado” do portão principal de um sistema. 
 
Hacker é um termo injustamente empregado, inclusive pela maioria das bancas 
de concursos. Também são usuários com grande conhecimento em informática 
e dotados de habilidades de quebrar sistemas, porém, utilizam essas habilidades 
para detectar possíveis falhas de um sistema para corrigi-las. Infelizmente, a 
maioria das bancas (exceto a CESPE/CEBRASPE) utilizam o termo hacker para 
designar usuário maliciosos. 
 
3.2 VULNERABILIDADES MAIS COMUNS 
 
3.2.1 Ausência de uma Política De Segurança 
 
Política de Segurança: é um conjunto de regras e diretrizes com intuito de 
proteger as informações, os ativos (tangíveis ou intangíveis) da empresa, 
definindo normas/técnicas, melhores práticas para a assegurar a integridade, 
disponibilidade e confidencialidade da informação. 
 
3.2.2 Ausência de senhas de acesso ou a utilização de senhas 
mal formuladas 
 
As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos 
8 caracteres e conter letras MAIÚSCULAS, minúsculas, números e sinais de 
pontuação %)$#@?. Além disso, recomenda-se não utilizar como senha 
nomes, sobrenomes, números de documentos, placas de carros, números de 
telefones e datas especiais. Esses cuidados visam evitar, ou pelo menos 
dificultar, um ataque conhecido como FORÇA BRUTA. 
Um ataque de FORÇA BRUTA, ou brute force, consiste em adivinhar, por 
tentativa e erro, um nome de usuário e senha e, assim, executar processos e 
acessar sites, computadores e serviços em nome e com os mesmos privilégios 
deste usuário. Mesmo que o atacante não consiga descobrir a sua senha, você 
pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de 
força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas 
de acesso sem sucesso são realizadas. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 11 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na 
grande maioria dos casos, eles são realizados com o uso de ferramentas 
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque 
bem mais efetivo. 
 
As tentativas de adivinhação costumam ser baseadas em: 
• dicionários de diferentes idiomas e que podem ser facilmente obtidos 
na Internet; 
• listas de palavras comumente usadas, como personagens de filmes e 
nomes de times de futebol; 
• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por 
"0"'; 
• sequências numéricas e de teclado, como "123456", "qwert" e 
"1qaz2wsx"; 
• informações pessoais, de conhecimento prévio do atacante ou 
coletadas na Internet em redes sociais e blogs, como nome, 
sobrenome, datas e números de documentos. 
 
 (INSTITUTO AOCP - UFBA – Técnico - 2017) Sobre ataques à segurança da informação e 
mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir. 
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome 
de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e 
serviços em nome e com os mesmos privilégios desse usuário. 
( ) Certo ( ) Errado 
 
Gabarito oficial, certo. 
 
 
3.2.3 Programas desatualizados 
 
Programas desatualizados podem oferecer riscos aos usuários, pois a maioria 
das brechas detectadas são corrigidas por meio de atualizações de correção. 
Usar programas é como usar um carro: com o passar do tempo haverá 
necessidade de se efetuar manutenções preventivas para que ele não te deixe 
na mão. Os criminosos digitais costumam aproveitar as fraquezas dos 
programas desatualizados para tirar alguma vantagem. Nesse sentido, 
empresas costumam distribuir novas atualizações de seus produtos para fechar 
as vulnerabilidades reportadas por usuários e especialistas em segurança. 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 12 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
3.2.4 Programas maliciosos (malware) 
 
Como veremos logo abaixo, os programas maliciosos são os principais 
causadores de problemas ao sistemas e usuários. 
 
 (CESPE - 2012 - DPF - Papiloscopista da Polícia Federal) Julgue os itens subsequentes, acerca 
de segurança da informação. 
As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e 
conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se 
não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números 
de telefones e datas especiais. 
( ) Certo ( ) Errado 
 
Gabarito oficial, certo. 
 
 
3.3 CÓDIGOS OU PROGRAMAS MALICIOSOS – MALWARE 
 
Malware são programas ou códigos maliciosos especificamente desenvolvidos 
para executar ações danosas em um computador. Dentre eles analisaremos 
os Vírus, Cavalos de Tróia, Spywares, Backdoors, Keyloggers, Worms, Bots, 
Botnets, Rootkits dentre outros. 
 
Quando falamos de malware englobam-se os vírus e também os programas 
que não são vírus, mas tem capacidade de danificar ou comprometer um 
sistema. Portanto, todo vírus é um malware, mas nem todo malware é um vírus. 
 
3.3.1 Conceitos de Vírus 
 
Vírus é um programa ou código malicioso, que se propaga 
infectando outros arquivos ou programas, isto é, criando 
cópias de si mesmo e se tornando parte de outros programas e arquivos de um 
computador. O vírus depende da execução do programa ou arquivo 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 13 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
HOSPEDEIRO para se tornar ativo e dar continuidade ao processo de 
infecção. Em outras palavras, se o arquivo que está infectado por um vírus for 
executado (aberto) equivale a “ligar” ou ativar o funcionamento do vírus. Após 
ser executado, o vírus poderá se espalhar e infectar outros arquivos ou 
programas. 
Vejamos, separadamente, as características comuns dos vírus: 
• Necessita ser executado (bastam dois cliques sobre o arquivo para 
executá-lo!) pelo usuário para ser ativado; 
• O vírus funciona como um parasita, portanto necessita de um 
hospedeiro (outro arquivo ou programa sadio); 
• Poderá se espalhar, ou seja, se replicar e infectar mais arquivos. 
 
 (CESPE - 2012 - TJ-AC - Técnico Judiciário) Os computadores conectados em redes ou à 
Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses 
programas, julgue os itens subsequentes. 
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentementeda execução de qualquer outro programa. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. O vírus depende da execução do programa ou arquivo hospedeiro para 
que possa se tornar ativo e dar continuidade ao processo de infecção. 
 
3.3.2 FORMAS DE INFECÇÃO POR VÍRUS OU MALWARE 
 
Vimos que para um computador ser infectado por um vírus, é preciso que um 
programa previamente infectado seja executado. Isto pode ocorrer de diversas 
maneiras, tais como: 
 
• abrir arquivos anexados aos e-mails; vale destacar que se você receber um e-
mail contendo um anexo com arquivo infectado, a infecção não ocorrerá se você 
abrir o e-mail, mas poderá ocorrer caso abra o arquivo infectado anexado ao e-
mail. 
• abrir arquivos do Word, Excel, etc. 
• abrir arquivos armazenados em outros computadores, através do 
compartilhamento de recursos pela rede; 
• instalar programas de procedência duvidosa ou desconhecida, obtidos pela 
Internet, de disquetes, pen drives, CDs, DVDs, etc. 
• usar no computador mídia removível (pendrive, cartão de memória, disquete, 
CD/DVD etc.) infectada. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 14 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 
3.3.3 TIPOS DE VÍRUS 
 
Vírus de Macro 
 
É uma classificação de vírus que afetam os documentos do Office da Microsoft 
(Word, Excel, Power Point, Access, Outlook etc.) Mas antes de detalhar vírus de 
macro, vou desfazer aqui uma injustiça com as macros. Macro é um programa 
(conjunto de instruções) criado dentro de um documento como o Word, Excel 
etc. para automatizar tarefas no aplicativo facilitando seu uso. O recurso usado 
para criar macros é chamado de VBA (Visual Basic for Applications). Todavia, o 
VBA que cria macros boas, pode ser usado também para criar macros 
maliciosas e é aí que nascem os vírus de macro. 
 
Quando um usuário abre um arquivo que contém Macros, o programa em 
questão (Word ou Excel, por exemplo) pergunta se realmente o usuário deseja 
abrir o arquivo com macros habilitadas ou se deseja desabilitar (abrir o arquivo, 
mas não executar as macros nele contidas). 
Atualmente, as suítes de aplicativos de escritório MS-Office nas versões 2007, 
2010 e 2013 permitem saber, sem a necessidade de abrir o arquivo, se um 
arquivo possui ou não uma macro, indicado através da extensão .docm 
(documento com macro). 
 
 (CESPE – PC/MA – Escrivão - 2018) Determinado tipo de vírus eletrônico é ativado quando 
um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas 
outros documentos, mas também um gabarito padrão de documento, de modo que cada novo 
documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando 
documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é 
conhecido como 
a) vírus de setor de carga (boot sector). 
b) vírus de programa. 
c) vírus de macro. 
d) backdoor. 
e) hoax. 
 
Gabarito oficial: c. 
 
 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 15 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 (CESPE - 2013 - CNJ - Programador de computador) Com relação a conceitos de segurança 
da informação, julgue os itens a seguir. 
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como 
as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos 
comandos do aplicativo à perda total das informações. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. 
 
 (FCC – TRF4ª – Médio – 2010) Infectam arquivos de programas Word, Excel, Power Point e 
Access, também aparecendo em outros arquivos. São os vírus 
a) de mutação. 
b) polimórficos. 
c) de split. 
d) de boot. 
e) de macro. 
 
Gabarito oficial: e. 
 
Vírus de Boot 
Os vírus de boot (boot significa inicialização) infectam códigos executáveis 
localizados nas áreas de sistema do disco. Toda unidade física seja disco rígido, 
disquete, CD, DVD, etc. contém um setor de boot. Esse setor de boot contém 
informações relacionadas à inicialização do disco, dos diretórios e dos arquivos 
armazenados nele. 
No disco rígido o setor de boot (ou MBR – Master Boot Record – Registro Mestre 
de Inicialização) do HD é a primeira parte do disco rígido que é lida quando o 
computador é ligado. Essa área é lida pelo BIOS (programa responsável por 
“acordar” o computador) a fim de que seja encontrado o Sistema Operacional (o 
programa que vai controlar o computador durante seu uso). 
Quando o BIOS tentar “encontrar” o Sistema Operacional no Setor de Boot, 
jogará todo o seu conteúdo (Sistema Operacional + Vírus, caso esteja infectado 
pelo vírus de boot) para a memória principal do computador, garantindo que o 
vírus sempre esteja “ativo” quando o computador for ligado. 
 
 (CESPE - TJ-DFT - 2015) A respeito de sistemas operacionais e aplicativos para edição de texto, 
julgue o item que se segue. 
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional 
seja executado corretamente. 
( ) Certo ( ) Errado 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 16 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Gabarito oficial: certo. 
 
 (CESPE - TJ-PA - 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, 
no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo 
de tarefa, entre elas o envio do vírus por meio do email. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. Perceba que em nenhum ponto da questão é apresentado as características 
do vírus de boot. 
 
Vírus script 
É uma lista de comandos que podem ser executados sem interação do usuário. 
Escrito em linguagem de script como VBScript e JavaScript, é recebido ao 
acessar/clicar uma página Web e pode vir embutido em imagens e em arquivos 
com extensões estranhas. 
 
 (CESPE - 2013 - CNJ - Programador de computador) Vírus de script registram ações dos 
usuários e são gravados no computador quando da utilização de um pendrive infectado. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. Perceba que o conceito de vírus de script dado pela questão está fora de 
sintonia com o verdadeiro conceito estudado. 
 
Vírus de Arquivo ou Vírus Programa 
Afetam os arquivos executáveis, como os que têm extensão EXE, COM, BAT, 
SCR etc. 
 
Vírus Polimórficos (mutante) 
Muda de “assinatura” criando réplicas diferentes de si mesmo a cada infecção 
para dificultar a sua detecção pelo antivírus. Parece um vírus biológico, pois 
é capaz de modificar a estrutura de arquivos, para dificultar sua detecção por 
antivírus. 
 
 (CESPE - Banco da Amazônia – Médio - 2012) Os vírus do tipo mutante são capazes de 
modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. 
( ) Certo ( ) Errado 
 
Gabarito oficial: certo. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 17 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Vírus Stealth (invisível) 
É um malware complexo que se esconde depois de infectar um computador. 
Uma vez escondido, ele copia as informações de dados não infectados para si 
mesmo e retransmite-as para o software antivírus durante uma verificação. Isso 
faz com que seja um vírus difícil de ser detectadoe excluído. 
 
 (CESPE - TCU – Médio - 2015) O vírus do tipo stealth, o mais complexo da atualidade, cuja 
principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do 
Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos 
e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar 
sua detecção durante a varredura de programas antivírus. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. A questão está errada, pois o vírus tipo stealth possuí técnicas para evitar 
sua detecção por programas antivírus por ser capaz de se esconder (stealth) além de infectar outros 
arquivos e não somente arquivos Word e do Excel (lembrando que Word e Excel são, geralmente, 
infectados por vírus de macro). Outro ponto problemático da questão é afirmar que se trata do vírus 
mais complexo da atualidade, haja vista a imensa quantidade de vírus existentes. 
Vírus Bomba Relógio (Time Bomb) 
São vírus programados para se ativarem em um determinado momento 
definido pelo seu criador. Podem ser programados, por exemplo, para danificar 
o sistema em uma data ou momento específico. 
 
 (CESPE - TCU – Médio - 2015) Quando ativado na máquina, a principal característica do 
vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. Este vírus tem como principal característica ser programado para agir em 
uma determinada data, causando algum tipo de dano num dia previamente agendado. A questão está 
errada por atribuir a principal característica deste vírus como remover o conteúdo do disco, ou seja, 
o dano causado e não de agir em uma determinada data. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 18 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
4.0 PROGRAMAS MALICIOSOS QUE NÃO SÃO VÍRUS 
 
Vamos analisar a partir de agora diversos softwares também maliciosos, mas 
que não são vírus. Os malwares listados abaixo, diferentemente dos vírus, não 
necessitam infectar arquivos, ou seja, se hospedar em arquivos ou programas 
para executar suas funções maliciosas. São instalados no computador ou celular 
como outro programa qualquer. Vejamos: 
 
4.1 Cavalo de Tróia, Trojan ou Trojan Horse 
 
Conta a mitologia grega que o “Cavalo de Tróia” foi 
uma grande estátua, utilizada como instrumento de 
guerra pelos gregos para obter acesso a cidade de 
Tróia. A estátua do cavalo foi recheada com soldados e 
dada como “presente” para o inimigo troiano que 
aceitou de bom grado. Na calada da noite, os soldados 
saíram do “presente” de grego e abriram os portões da 
cidade possibilitando a entrada dos gregos e a 
destruição da cidade de Tróia. Daí surgiu os termos 
“Presente de Grego” e “Cavalo de Tróia”. 
Em informática, o Cavalo de Tróia, que também é conhecido como Trojan ou 
Trojan Horse, é um tipo de programa que normalmente é recebido como um 
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, 
slides, etc.), que além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções maliciosas e sem o conhecimento do 
usuário. 
É necessário que o cavalo de Tróia seja executado (aberto pelo usuário) 
para que ele se instale no computador, uma vez que se trata de um programa. 
Geralmente, um cavalo de Tróia vem anexado a um e-mail ou está disponível 
em algum site na Internet. É importante ressaltar que existem programas 
leitores de e-mails que podem estar configurados para executar 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 19 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
automaticamente arquivos anexados às mensagens. Neste caso, o simples fato 
de ler uma mensagem é suficiente para que um arquivo anexado seja executado. 
Uma das grandes habilidades do Cavalo de Tróia é de abrir as portas de um 
sistema tornando-o vulnerável. 
Cumpre dizer que Cavalo de Tróia não é vírus, pois não infecta 
arquivos/programas. 
 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas 
que costumam executar ao infectar um computador. Alguns destes tipos são: 
 
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na 
Internet. 
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio 
código do trojan. 
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do 
atacante ao computador. 
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para 
desferir ataques. 
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco 
rígido e pode deixar o computador fora de operação. 
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, 
com o objetivo de aumentar a quantidade de acessos a estes sites ou 
apresentar propagandas. 
• Trojan Proxy: instala um servidor de proxy, possibilitando que o 
computador seja utilizado para navegação anônima e para envio de spam. 
• Trojan Spy: instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao 
atacante. 
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da 
instalação de programas spyware que são ativados quando sites de Internet 
Banking são acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
 
 (Quadrix - COFECI - 2017) Com relação a vírus, worms, pragas virtuais, aplicativos para 
segurança e procedimentos de backup, julgue o item seguinte. 
O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo 
de Troia, pois se trata de mensagem de pessoa conhecida. 
( ) Certo ( ) Errado 
 
Gabarito oficial: errado. Esse amigo pode estar sendo vítima de uma ataque, na qual e-mails 
maliciosos em seu nome poderão ser enviados sem seu conhecimento. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 20 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 
 (IBFC - 2013 - PC-RJ - Perito Criminal) Malware (programa malicioso) que age como a lenda 
do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão: 
a) IDS. 
b) Firewall. 
c) Spam 
d) Trojan horse. 
e) Lammer. 
 
Gabarito oficial letra D. 
Item A – IDS (Sistema de Detecção de Intrusos) é uma ferramenta de segurança e tem finalidade de 
analisar o tráfego da rede e detectar algum tipo de invasão. 
Item B – Firewall (Parede de Fogo) é uma ferramenta de segurança que funciona como um filtro 
impedindo que dados ou pessoas não autorizadas tenham acesso ao sistema. 
Item C – Spam são mensagens não solicitadas. 
Item E – Lammer são usuários de computador sem grandes conhecimentos que utilizam programas 
maliciosos criados por outros Harcker/Cracker para realizar seus ataques. 
 
 (IF-CE/IF-CE/MEDIO/2014) O software malicioso, que possui funções úteis ao usuário, mas 
pode abrir uma porta de comunicação com um cracker atacante, é 
a) Cavalo de Troia. 
b) Verme. 
c) Vírus. 
d) Zumbi. 
e) Botnet. 
 
Gabarito oficial, letra a. 
 
4.2 Worms 
 
Worm (verme) é um programa capaz de se propagar 
(autorreplicar) automaticamente através de redes, enviando 
cópias de si mesmo de computador para computador. 
Diferente do vírus, o worm não insere cópias de si mesmo em 
outros programas ou arquivos (não precisa de 
hospedeiro) e não necessita ser explicitamenteexecutado para 
se espalhar. Sua propagação se dá através da exploração de 
vulnerabilidades existentes nas redes ou falhas na configuração de softwares 
instalados em computadores. 
 
Agora vamos analisar o processo de propagação e infecção dos Worms 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 21 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
➔ Identificação dos computadores alvos: após infectar um computador, o 
worm tenta se propagar e continuar o processo de infecção. Para isto, necessita 
identificar os computadores alvos para os quais tentará se copiar, o que pode 
ser feito de uma ou mais das seguintes maneiras: 
• efetuar varredura na rede e identificar computadores ativos; 
• aguardar que outros computadores contatem o computador infectado; 
• utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação 
dos alvos; 
• utilizar informações contidas no computador infectado, como arquivos de 
configuração e listas de endereços de e-mail. 
 
➔ Envio das cópias: após identificar os alvos, o worm efetua cópias de si 
mesmo e tenta enviá-las para estes computadores, por uma ou mais das 
seguintes formas: 
• como parte da exploração de vulnerabilidades existentes em programas 
instalados no computador alvo; 
• anexadas a e-mails; 
• via programas de troca de mensagens instantâneas; 
 
Geralmente, o worm não tem como consequência os mesmos danos gerados por 
um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição 
de informações. Isto não quer dizer que não represente uma ameaça à 
segurança de um computador ou que não cause qualquer tipo de dano. 
Worms são notadamente responsáveis por consumir muitos recursos. Degradam 
sensivelmente o desempenho de redes (e internet) e podem lotar o disco rígido 
de computadores devido à grande quantidade de cópias de si mesmo que 
costumam propagar. Além disso, podem gerar grandes transtornos para aqueles 
que estão recebendo tais cópias. 
 
 (CESPE/TCE-PB/MEDIO/2018) Entre os vários tipos de programas utilizados para realizar 
ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo entre computadores, é conhecido como 
a) botnet. 
b) spyware. 
c) backdoor. 
d) trojan. 
e) worm. 
 
Gabarito oficial letra e. Botnet é uma rede de computadores infectados por bot e spyware, backdoor 
e trojan não possuem características de se propagarem automaticamente pelas redes. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 22 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 (CONSULPLAN/TRE-MG/TEC. JUD/2015) Malware são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um 
dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo 
de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa 
INCORRETA. 
a) Faz a inclusão de si mesmo em outros programas ou arquivos. 
b) Necessita identificar os computadores-alvo para os quais tentará se copiar. 
c) Na propagação pode afetar o desempenho de redes e uso dos computadores. 
d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. 
 
Gabarito oficial letra a. 
 
 4.3 Bots (Robôs) 
Bot é um programa que dispõe de mecanismos de 
comunicação com o invasor que permite que ele seja 
controlado remotamente (à distância). Possui 
processo de infecção e propagação similar ao do worm, 
ou seja, é capaz de se propagar automaticamente, 
explorando vulnerabilidades existentes em programas instalados em 
computadores. Ao se comunicar, o invasor pode enviar instruções para que 
ações maliciosas sejam executadas, como desferir ataques, furtar dados do 
computador infectado e enviar spam. 
 
Um computador infectado por um bot costuma ser chamado de 
zumbi, pois pode ser controlado remotamente, sem o 
conhecimento do seu dono. 
 
4.4 Botnets 
 
 Botnets são redes formadas por computadores 
infectados com bots (net significa rede). Estas 
redes podem ser compostas por centenas ou 
milhares de computadores. Um invasor que tenha 
controle sobre uma botnet pode utilizá-la para 
aumentar a potência de seus ataques, por 
exemplo, para enviar centenas de milhares de e-
mails de phishing ou spam, desferir ataques de negação de serviço (DDoS ou 
DoS, estudados adiante), propagação de códigos maliciosos (inclusive do próprio 
bot), coleta de informações de um grande número de computadores etc. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 23 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 (UNIRIO/UNIRIO/ANA/2009) O nome dado a uma rede formada por computadores invadidos 
por software malicioso sob controle de um mesmo indivíduo ou programa é 
a) Honeynet. 
b) Botnet. 
c) Extranet. 
d) Zombienet. 
e) Wormnet. 
 
Gabarito oficial, letra b. 
 
4.5 Backdoors 
 
Backdoors (porta dos fundos), permitem que intrusos tomem 
controle de seu sistema (de modo completo ou restrito, 
dependendo da Backdoor). Os backdoors podem ser perigosos 
porque permitem que um atacante remoto acesse os recursos de 
seu sistema. Isto significa acesso a dados valiosos ou 
confidenciais. 
Normalmente um atacante procura garantir uma forma de retornar a um 
computador comprometido, sem precisar recorrer aos métodos utilizados na 
realização da invasão. Na maioria dos casos, também é intenção do atacante 
poder retornar ao computador comprometido sem ser notado. 
A esses programas que permitem o retorno de um invasor a um computador 
comprometido, utilizando serviços criados ou modificados para este fim, também 
dá-se o nome de backdoor. 
 
Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de 
programação gerada intencionalmente pelo próprio Programador, para em um 
futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor é um tipo 
específico de backdoor. O Trapdoor é implementado pelo desenvolvedor do 
programa ao deixar uma brecha em seu próprio programa para explorá-la 
futuramente, quando seu software estiver em uso em um determinado lugar 
(empresa, consultoria, máquinas caseiras, etc). 
 
4.6 Spyware 
 
 Spyware (programa espião) tem o objetivo de monitorar 
atividades de um sistema e enviar as informações coletadas 
para terceiros. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 24 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Os spywares podem ser usados tanto de forma legítima quanto maliciosa, 
dependendo de como é instalado, mas geralmente são utilizados de forma 
dissimulada, não autorizada e maliciosa. 
 (IBFC - 2013 - PC-RJ - Perito Criminal) Em relação à segurança da informação, o termo 
utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar 
atividades de um sistema e enviar as informações coletadas para terceiros é o: 
a) Spyware. 
b) Spam. 
c) Shareware. 
d) Time Bomb 
e) Adware. 
 
Gabarito oficial letra a. 
Item B - Spam são mensagens não solicitadas 
Item C - Shareware são programas demonstrativos disponibilizados gratuitamente. São amostras 
grátis de um programa que é vendido. 
Item D – Time Bomb (bomba relógio) são vírus do tipo bomba relógio, pois são programados para 
serem ativados em um determinadomomento. 
Item E – Adware são programas projetados para exibir propagandas. 
 
 (CONSULPLAN/INB/ANALISTA) O que são Spywares? 
a) São programas automáticos de computadores que recolhem informações sobre o usuário e as 
enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. 
b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. 
c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem 
restrições e usá-lo experimentalmente por um determinado período. 
d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se 
de diversos meios. 
e) É um programa de computador da Microsoft destinado a combater os Spans. 
 
Gabarito oficial letra a. 
 
Keyloggers, Screenloggers e Adware são tipos específicos de Spyware 
 
4.7 Keyloggers 
 
Capaz de Capturar e armazenar as teclas digitadas 
pelo usuário no teclado do computador e encaminhar 
para terceiros. 
As instituições financeiras desenvolveram os teclados 
virtuais para evitar que os keyloggers pudessem capturar 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 25 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
informações sensíveis de usuários. Então, foram desenvolvidas formas mais 
avançadas de keyloggers, também conhecidas como Screenloggers. 
 
4.8 Screenloggers 
 
Forma avançada de Keylogger, os Screenloggers são capazes de 
copiar a tela do usuário, uma espécie de PrintScreen da tela, mas 
sem o consentimento do usuário. Também é capaz de armazenar a 
posição do cursor e a tela apresentada no monitor, no momento em que o 
mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é 
clicado. 
Atualmente, os sistemas bancários têm adotado técnicas para impedir a ação do 
screenloggers, como usar teclados virtuais com conjunto de números 
misturados. Veja exemplo de digitar senhas no site do banco Itaú na imagem 
abaixo: 
 
Teclado virtual que dificultam a ação do screenlogger 
 
4.9 Adware 
 
Adware (Advertising software) é um tipo de software 
especificamente projetado para apresentar propagandas. Pode 
ser usado para fins legítimos, quando incorporado a programas 
e serviços, como forma de patrocínio ou retorno financeiro para 
quem desenvolve programas livres ou presta serviços gratuitos 
(comuns em aplicativos para celular). Também pode ser usado 
para fins maliciosos, quando as propagandas apresentadas são direcionadas, de 
acordo com a navegação do usuário e sem que este saiba que tal monitoramento 
está sendo feito. 
 
 (CESGRANRIO/IBGE/ANA/2013) Um suporte de segurança recebeu chamado de um usuário 
relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que 
acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 26 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na 
Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação 
do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina. 
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se 
instalado no computador um malware conhecido por 
 a) Adware 
 b) Keylogger 
 c) Sniffer 
 d) Botnet 
 e) TrojanDoS 
 
Gabarito oficial letra a. 
 
4.10 Rootkits 
 
Rootkit é um conjunto de programas e técnicas que 
permite esconder e assegurar a presença de um invasor ou 
de outro código malicioso em um computador 
comprometido. Ao realizar uma invasão, o invasor pode 
utilizar mecanismos para esconder e assegurar a sua 
presença no computador comprometido. O conjunto de 
programas que fornece estes mecanismos é conhecido como rootkit. 
Obs. O termo rootkit origina-se da junção das palavras "root" (que corresponde 
à conta de superusuário ou administrador do computador em sistemas Linux) 
e "kit" (que corresponde ao conjunto de programas usados para manter os 
privilégios de acesso desta conta). 
 
4.11 Sniffers (Farejador) – Interceptação de tráfego 
 
Interceptação de tráfego ou sniffing é uma técnica que consiste em 
inspecionar e capturar dados trafegados em redes de computadores, 
por meio do uso de programas específicos chamados de sniffers. Esta 
técnica pode ser utilizada de forma: 
 
Legítima: por administradores de redes, para detectar problemas, analisar 
desempenho e monitorar atividades maliciosas relativas aos computadores ou 
redes por eles administrados. 
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, 
números de cartão de crédito e o conteúdo de arquivos confidenciais que 
estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. 
 
Obs. Via de regra, o sniffer fica instalado no computador do atacante. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 27 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Obs². As informações capturadas por esta técnica são armazenadas na forma 
como trafegam, ou seja, informações que trafegam criptografadas apenas serão 
úteis ao atacante se ele conseguir decodificá-las. 
 
 (FUMARC/PC-MG/2013) Aplicações que capturam pacotes da rede e analisam suas 
características, também conhecidas como “farejadores" de pacotes, são 
 a) Banners 
 b) Worms 
 c) Spiders 
 d) Sniffers 
 
Gabarito oficial letra d. 
 
4.12 Ransomware 
 
São softwares maliciosos que ao infectarem um computador 
bloqueiam os arquivos por meio de criptografia tornando-os 
indisponíveis e cobram um resgate do usuário para fornecer 
uma senha e desbloquear (descriptografar) os arquivos. 
Existem dois tipos de ransomware: 
 
Ransomware Locker: impede que você acesse o equipamento infectado. 
Ransomware Crypto: impede que você acesse aos dados armazenados no 
equipamento infectado, geralmente usando criptografia. 
 
Além de infectar o equipamento o ransomware também costuma buscar outros 
dispositivos conectados, locais ou em rede, e criptografá-los também. 
 
 (PC-SP - Escrivão de Pol. Civil – 2010) O software que infecta um computador, cujo objetivo 
é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha 
para descriptar os dados, é um malware do tipo 
 a) Backdoor, denominado ransomware. 
 b) Worm, denominado ransomware . 
 c) Trojan, denominado spyware. 
 d) Backdoor, denominado spyware. 
 e) Trojan, denominado ransomware. 
 
Gabarito oficial letra e. A banca considerou que o ransomware é uma “espécie” de trojan. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 28 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
4.13 Hijacker 
 São programas ou scripts que "sequestram" navegadores de 
internet (Internet Explorer, Firefox, Google Chrome etc.). Um 
hijacker pode alterar a página inicial do navegador e impedir o 
usuário de mudá-la, exibir propagandas em janelas novas, instalar 
barras de ferramentas e impedir o acesso a determinados sites (páginas de 
empresas de antivírus, por exemplo). 
 
 (FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário) Após a instalação de um 
programa obtidona internet, o navegador Internet Explorer utilizado por Luis apresenta uma 
página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas 
informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é 
a) Hijacker. 
b) Rootkit. 
c) Worm. 
d) Bootnet. 
e) Keylogger. 
 
Gabarito oficial letra a. 
Item B – Rootkits é um programa que permite esconder e assegurar a presença de um invasor ou 
de outro código malicioso em um computador comprometido. 
Item C – Worm é um programa que se espalha através redes explorando vulnerabilidades. 
Item D – Botnet (e não bootnet) é uma rede de computadores infectados por bots. 
Item E – Keylogger é um programa que registra todas as teclas digitadas pelo usuário. 
 
5.0 ATAQUES, FRAUDES E GOLPES NA INTERNET 
 
Ataques costumam ocorrer na Internet com diversos objetivos, visando 
diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou 
rede que seja acessível via Internet pode ser alvo de um ataque, assim como 
qualquer computador com acesso à Internet pode participar de um ataque. 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 29 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
5.1 Spoofing (IP Spoofing ou E-mail Spoofing) 
 
Consiste em camuflar ou mascarar um endereço de IP 
ou de E-mail utilizando endereços falsos. Um e-mail 
spoofing consiste em alterar campos do cabeçalho de um e-
mail, de forma a aparentar que ele foi enviado de uma 
determinada origem quando, na verdade, foi enviado de 
outra. Esse tipo de ataque fere o princípio da autenticidade uma vez que o 
objetivo é mascarar uma informação fazendo o usuário crer que a informação 
vem de um computador/usuário quando na verdade vem de outro. 
 
 (CONSULPLAN/TRF 2ª/ANALISTA/2017) Malware é a combinação das palavras inglesas 
malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os 
tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas 
em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de 
informações do usuário infectado; são muitas vezes usados como intermediários para a prática de 
golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições 
ao respectivo malware. 
 
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente 
projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, 
modificação e destruição de arquivos. Necessita ser executado para infectar o computador. 
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize 
qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na 
configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques. 
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo 
aos arquivos ou programas, para que o computador seja infectado é necessário que um dos 
programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou 
aplicativo execute o malware dando continuidade ao processo de infecção. 
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de 
remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito 
um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados 
de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo 
endereço IP. 
A sequência está correta em 
a) I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing. 
b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing. 
c) I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia. 
d) I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing. 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 30 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 
Gabarito oficial letra b. 
 (CONSULPLAN/TRF 2ª/MÉDIO/2017) Malware são programas criados com o intuito de 
prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione 
adequadamente as colunas a seguir. 
( ) Hijacker. 
( ) Key logger. 
( ) Vírus. 
( ) Worm. 
( ) Cavalo de Troia (Trojan). 
( ) Sniffer. 
( ) Backdoor. 
1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima 
digita, a fim de descobrir dados pessoais ou sigilosos. 
2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma 
inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do 
usuário. 
3. São cavalos de Troia que modificam a página inicial do navegador. 
4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais 
quadros para que possam ser analisados posteriormente por quem o instalou. 
5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da 
vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro. 
6. É um programa (ou parte de um programa) de computador, normalmente com intenções 
prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, 
se tornando parte destes. 
7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes 
(como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias 
de si mesmo de computador para computador. 
A sequência está correta em 
 a) 3, 1, 6, 7, 2, 4, 5. 
 b) 1, 6, 7, 2, 4, 5, 3. 
 c) 6, 7, 2, 4, 5, 3, 1. 
 d) 3, 4, 2, 5, 1, 7, 6. 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 31 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
Gabarito oficial letra a. 
5.2 DoS Negação de Serviço (Denial of Service) e DDoS 
Negação de Serviço Distribuído 
 
Negação de serviço ou DoS (Denial of Service ou Negação de Serviço), um 
atacante utiliza um computador para tirar de operação um serviço, 
computador ou uma rede conectada à Internet. 
Quando utilizada de forma coordenada e distribuída, ou seja, quando um 
conjunto de computadores é utilizado no ataque, recebe o nome de Negação 
de Serviço Distribuído ou DDoS (Distributed Denial of Service). 
O objetivo destes ataques não é invadir e nem coletar informações, mas sim 
sobrecarregar recursos e causar indisponibilidades ao alvo. Quando isto 
ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, 
pois ficam impossibilitadas de acessar ou realizar as operações desejadas. É o 
que acontece quando um site de algum banco importante (BB, Itaú, Caixa etc.) 
ficam fora do ar por ataques de DDoS. 
Um programa malicioso muito usado para ataques DoS e DDoS é o Bot, 
estudado anteriormente. O bot, que pode ser controlado à distância, quando 
infecta o computador poderá receber ordens para atacar outras máquinas. Um 
dispositivo infectado por bot é também chamado de Zumbi. Uma pessoa pode 
voluntariamente usar ferramentas e fazer com que seu computador seja 
utilizado em ataques. A grande maioria dos computadores, porém, participa dos 
ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte 
de Botnets. 
 
Sobre o comando de Crackers, um grande grupo de computadores 
controlados (Zumbis)lançam ataque em um alvo 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 32 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 (FEPESE/PC-SC/ESCRIVÃO/2017) Identifique abaixo as afirmativas verdadeiras (V) e as 
falsas (F) sobre Negação de Serviço (DoS e DDoS): 
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um 
computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. 
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de 
computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS 
(Distributed Denial of Service). 
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar 
informações do alvo. 
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado 
em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento 
de seu dono, por estar infectado e fazendo parte de botnets. 
Assinale a alternativa que indica a sequência correta, de cima para baixo. 
a) V • V • F • V 
b) V • F • F • V 
c) V • F • F • F 
d) F • V • V • F 
e) F • F • V • F 
 
Gabarito oficial, letra a. 
 
 (CONSULPLAN/TRE-MG/ANALISTA/2013) Técnica utilizada por atacantes que deixam 
recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, 
sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a 
afirmativa anterior. 
a) Sniffer. 
b) PortScan. 
c) Wireshark. 
d) IP spoofing. 
e) Denial of Service (DoS). 
 
Gabarito oficial, letra e. 
Item A – Sniffer é um programa malicioso que captura informações que transitam pela rede. 
Item B – PortScan é um programa usados para varrer (Scam) um computador para saber quais 
serviços estão habilitados naquele micro que se deseja invadir. 
Item C – Wireshark é um programa do tipo Sniffer (farejador) capaz de interceptar (capturar) 
informações da rede. 
Item D– IP Spoofing ou simplesmente Spoofing consiste em esconder (camuflar) o endereço real 
do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing) preenchendo-o com 
endereços IP falsos. 
 
 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 33 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
5.3 Força bruta (Brute force) 
 
Como visto anteriormente, um ataque de FORÇA BRUTA, ou brute force, 
consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, 
assim, executar processos e acessar sites, computadores e serviços em nome e 
com os mesmos privilégios deste usuário. Mesmo que o atacante não consiga 
descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela 
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as 
contas quando várias tentativas de acesso sem sucesso são realizadas. 
 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na 
grande maioria dos casos, eles são realizados com o uso de ferramentas 
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque 
bem mais efetivo. 
 
As tentativas de adivinhação costumam ser baseadas em: 
• dicionários de diferentes idiomas e que podem ser facilmente obtidos 
na Internet; 
• listas de palavras comumente usadas, como personagens de filmes e 
nomes de times de futebol; 
• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por 
"0"'; 
• sequências numéricas e de teclado, como "123456", "qwert" e 
"1qaz2wsx"; 
• informações pessoais, de conhecimento prévio do atacante ou 
coletadas na Internet em redes sociais e blogs, como nome, 
sobrenome, datas e números de documentos. 
 
5.4 Phishing ou Phishing Scam 
 
Phishing é o tipo de fraude por meio da qual um golpista 
tenta obter dados pessoais e financeiros de um usuário, 
pela utilização combinada de meios técnicos e engenharia 
social, que se passa por comunicação de uma 
instituição reconhecida, como um banco, empresa ou 
site popular, e que procura induzir o acesso a páginas 
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros 
de usuários pela utilização combinada de meios técnicos e engenharia social. 
 
O phishing ocorre por meio do envio de mensagens eletrônicas que: 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 34 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
 
• Tentam se passar pela comunicação oficial de uma instituição conhecida, 
como um banco, uma empresa ou um site popular; 
• Procuram atrair a atenção do usuário, seja por curiosidade, por caridade 
ou pela possibilidade de obter alguma vantagem financeira; 
• Informam que a não execução dos procedimentos descritos pode acarretar 
sérias consequências, como a inscrição em serviços de proteção de crédito 
e o cancelamento de um cadastro, de uma conta bancária ou de um cartão 
de crédito; 
• Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio 
do acesso a páginas falsas, que tentam se passar pela página oficial da 
instituição; da instalação de códigos maliciosos, projetados para coletar 
informações sensíveis; e do preenchimento de formulários contidos na 
mensagem ou em páginas Web. 
Exemplos de situações envolvendo phishing são: 
 
Tópico Tema da mensagem 
Álbuns de fotos e 
vídeos 
Pessoa supostamente conhecida, celebridades algum fato noticiado em 
jornais, revistas ou televisão traição, nudez ou pornografia, serviço de 
acompanhantes. 
Antivírus 
Atualização de vacinas, eliminação de vírus lançamento de nova versão 
ou de novas funcionalidades. 
Associações 
assistenciais 
AACD Teleton, Click Fome, Criança Esperança. 
Avisos judiciais 
Intimação para participação em audiência comunicado de protesto, 
ordem de despejo. 
Cartões de 
crédito 
Programa de fidelidade, promoção. 
Cartões virtuais UOL, Voxcards, Yahoo! Cartões, O Carteiro, Emotioncard. 
Comércio 
eletrônico 
Cobrança de débitos, confirmação de compra atualização de cadastro, 
devolução de produtos oferta em site de compras coletivas. 
Companhias 
aéreas 
Promoção, programa de milhagem. 
Eleições Título eleitoral cancelado, convocação para mesário. 
Empregos Cadastro e atualização de currículos, processo seletivo em aberto. 
Imposto de renda 
Nova versão ou correção de programa consulta de restituição, problema 
nos dados da declaração. 
Internet Banking 
Unificação de bancos e contas, suspensão de acesso atualização de 
cadastro e de cartão de senhas lançamento ou atualização de módulo 
 Segurança da Informação + Questões Comentadas 
Informática para Concursos 2019 - Prof. Marcelo Narciso 
 
Página 35 de 119 
 ProfMarcelo.Narciso 
 (38) 9 9837-3825 
 
 (38) 9 9837-3825 Aluna: 
CPF: 
de segurança comprovante de transferência e depósito, cadastramento 
de computador. 
Multas e 
infrações de 
trânsito 
Aviso de recebimento, recurso, transferência de pontos. 
Músicas Canção dedicada por amigos. 
Notícias e boatos Fato amplamente noticiado, ataque terrorista, tragédia natural. 
Prêmios Loteria, instituição financeira. 
Programas em 
geral 
Lançamento de nova versão ou de novas funcionalidades. 
Promoções 
Vale-compra, assinatura de jornal e revista desconto elevado, preço 
muito reduzido, distribuição gratuita. 
Propagandas Produto, curso, treinamento, concurso. 
Reality shows Big Brother

Continue navegando