Julgue os próximos itens, a respeito de segurança da informação.

Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede.

Assinale a alternativa que preencha a lacuna abaixo corretamente.

“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

Julgue os próximos itens, a respeito de segurança da informação.

O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

O que significa o termo "phishing" em Segurança da Informação?
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA.
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware:
Com base nos seus conhecimentos sobre malware, assinale a alternativa incorreta:
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia umworm de um vírus de computador?
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”.
Os códigos maliciosos são softwares que realizam ações prejudiciais e atividades danosas. O tipo específico desses códigos, que é elaborado para esconder a existência de atividades maliciosas, garantindo a permanência de um invasor ou de outro código malicioso, em um dispositivo comprometido, é
Noções de Vírus, Worms e Pragas Virtuais

Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.

Alternativas:
Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan:
Aplicativos para Segurança

Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.

Alternativas:
Página 1