SlideShare uma empresa Scribd logo
NOÇÕES DE
INFORMÁTICA
Segurança da Informação
Pragas Virtuais
Parte 3
Prof. Flávio Lima
Pragas Virtuais
Smurf
- Assim é chamada porque a ferramenta de DoS que é usada para
executar o ataque é chamada Smurf.
- No caso de um ataque de negação de serviços Smurf:
- O agressor envia uma rápida sequência de solicitações de Ping (um
teste para verificar se um servidor da Internet está acessível) para
um endereço de broadcast.
- Uma maneira de reduzir o risco deste ataque é desativar o
broadcast dirigido a IP.
-
Pragas Virtuais
Rootkit
- pode fornecer programas com as mais diversas funcionalidades maliciosas.
Dentre eles, podem ser citados: backdoors, para assegurar o acesso futuro do
invasor ao computador comprometido (presentes na maioria dos rootkits);
- programas para remoção de evidências em arquivos de logs;
- sniffers, para capturar informações na rede onde o computador está localizado,
como por exemplo senhas que estejam trafegando em claro, ou seja, sem
qualquer método de criptografia;
- outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de
ataque de negação de serviço, etc.
- É difícil de ser removido pois se instala na raiz do sistema;
Pragas Virtuais
Mensagens Maliciosas
- Spam
 Mensagem indesejada
- Hoax
 Boatos, corrente, lenda urbana, etc.
- Flame
 Mensagem de discórdia / hostil
- Phishing Scam
 Emails fraudulentos, golpes virtuais. Faz uso de técnicas de Engenharia Social.
Ex: email da receita federal, justiça, etc.
Pragas Virtuais
Engenharia Social
- O termo é utilizado para descrever um método de ataque,
onde alguém faz uso da persuasão, muitas vezes abusando
da ingenuidade ou confiança do usuário, para obter
vantagens e/ou informações que podem ser utilizadas para
ter acesso não autorizado a computadores ou informações.
-
Pragas Virtuais
IESES – CRF-DF – 2017 (Assitente Adm)
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes
características. Considerando esse assunto, é correto afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar outras
funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos
programas instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da
inclusão de serviços criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja
controlado.
Resposta: C
Pragas Virtuais
Engenharia Social
- Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte
técnico do seu provedor. Nesta ligação ele diz que sua conexão com a
Internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá
realizar uma infinidade de atividades maliciosas, utilizando a sua conta de
acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
- Estes casos mostram ataques típicos de engenharia social, pois procuram
induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende
única e exclusivamente da decisão do usuário em fornecer informações
sensíveis ou executar programas.
Pragas Virtuais
FCC – TJ/PE – 2007 Cargo: Analista
Uma pessoa mal intencionada tenta obter informações como números
de cartões de crédito, senhas, dados de contas ou outras informações
pessoais convencendo-o a fornecê-las sob pretextos enganosos em
um ataque via WEB do tipo
(A) phishing scam.
(B) adware.
(C) slice and dice.
(D) spyware.
(E) hijack.
Resposta: A
Pragas Virtuais
COMPERVE – MPE/RN – 2017 Cargo: Técnico
Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de
hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o
próprio equipamento, seja um computador, um tablet ou um telefone celular.
Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários
por intermédio de mensagens falsas ou de websites que imitam sites
acessados por eles, objetivando capturar senhas e outras informações. Essa
praga é denominada
a) worms.
b) rootkit.
c) phishing.
d) trojan.
Resposta: C
Pragas Virtuais
Polícia Civil – PC-SP – 2010 Escrivão de Polícia
O software que infecta um computador, cujo objetivo é
criptografar arquivos nele armazenados e cobrar um resgate
do usuário para fornecer uma senha para descriptar os dados,
é um malware do tipo
a) Backdoor, denominado ransomware.
b) Worm, denominado ransomware .
c) Trojan, denominado spyware.
d) Backdoor, denominado spyware.
e) Trojan, denominado ransomware.
Resposta: E
Pragas Virtuais
FCC – TRT2 região (SP) – 2008 Analista Judiciário
O software que infecta um computador, cujo objetivo é
criptografar arquivos nele armazenados e, na seqüência,
cobrar um resgate do usuário para fornecer uma senha que
possibilite decriptar os dados, é um malware do tipo
a) trojan, denominado spyware.
b) backdoor, denominado spyware.
c) trojan, denominado ransomware.
d) backdoor, denominado ransomware.
e) worm, denominado ransomware.
Resposta: C
Pragas Virtuais
IESES – CRMV-SC – 2017 (Advogado)
No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao
redor do mundo. Os vírus WanaCryptor 2.0 e WannaCry bloqueavam
os arquivos dos computadores do usuário, cryptografando-os e
somente liberando-os mediante o pagamento de um resgate. Este
“sequestro virtual” se dá por uma espécie de vírus, chamada de:
a) Phishing
b) Adware
c) Ransomware
d) Hoax Resposta: C
Pragas Virtuais
IESES – CRF-DF – 2017 (Advogado)
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no
teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00.
Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual
percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não
tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava
instalada no computador da lan house, o que possibilitou o prejuízo financeiro de
Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome
da citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.
Resposta: B
Pragas Virtuais
UESPI – UESPI – 2017
O termo “Vírus de computador” refere-se a um (uma)
a) Programa que se instala sem o conhecimento do usuário com o objetivo específico de
roubar suas senhas e informações pessoais.
b) Programa que se instala com ou sem o conhecimento do usuário e que tem por
principal característica tentar espalhar cópias de si mesmo para outros computadores.
c) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos
usuários que não tomam medidas básicas de higiene pessoal
d) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos
usuários de computador.
e) Forma de invasão de computadores conectados à Internet que permite que um
criminoso tenha acesso ao computador, fazendo-se passar por um usuário autorizado do
sistema.
Resposta: B
Pragas Virtuais
FADESP – COSANPA – 2017 (Engenheiro)
A técnica para obtenção de informação que consiste em
tentativas por meio da suplantação de identidade
pessoalmente identificável, usada por criminosos em contextos
informáticos (engenharia social), é denominada de
a) phishing.
b) keylogger.
c) spoofing.
d) trojans.
Resposta: A
Pragas Virtuais
FCC – TRE-SP – 2017 (Analista)
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem
supostamente do banco no qual tem conta, informando que ele havia sido
sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio,
o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e
bancários. Após seguir as orientações e enviar os dados digitados, percebeu
que o endereço do banco era falso, mas muito semelhante ao endereço
verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
e) joking.
Resposta: C
Pragas Virtuais
UFU – UFU-MG – 2017 (Técnico de Laboratório)
Analise as afirmativas a seguir, sobre segurança de dados na Internet.
I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um
sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
II. É um tipo específico de phishing que envolve o redirecionamento da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name
System).
III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores,
podendo ser utilizada de forma legítima ou maliciosa.
As afirmativas descrevem, respectivamente, conceitos de:
a) Trojan horse, Pharming, Scan.
b) Honey Pot, Sniffing, Pharming.
c) Spyware, Trojan horse, Sniffing.
d) Honey Pot, Pharming, Sniffing.
Resposta: D

Mais conteúdo relacionado

Semelhante a pragas virtuais.pdf

126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 

Semelhante a pragas virtuais.pdf (20)

126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus
VírusVírus
Vírus
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 

pragas virtuais.pdf

  • 1. NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 3 Prof. Flávio Lima
  • 2. Pragas Virtuais Smurf - Assim é chamada porque a ferramenta de DoS que é usada para executar o ataque é chamada Smurf. - No caso de um ataque de negação de serviços Smurf: - O agressor envia uma rápida sequência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. - Uma maneira de reduzir o risco deste ataque é desativar o broadcast dirigido a IP. -
  • 3. Pragas Virtuais Rootkit - pode fornecer programas com as mais diversas funcionalidades maliciosas. Dentre eles, podem ser citados: backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); - programas para remoção de evidências em arquivos de logs; - sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; - outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc. - É difícil de ser removido pois se instala na raiz do sistema;
  • 4. Pragas Virtuais Mensagens Maliciosas - Spam  Mensagem indesejada - Hoax  Boatos, corrente, lenda urbana, etc. - Flame  Mensagem de discórdia / hostil - Phishing Scam  Emails fraudulentos, golpes virtuais. Faz uso de técnicas de Engenharia Social. Ex: email da receita federal, justiça, etc.
  • 5. Pragas Virtuais Engenharia Social - O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter vantagens e/ou informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. -
  • 6. Pragas Virtuais IESES – CRF-DF – 2017 (Assitente Adm) Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções. b) é uma rede formada por centenas ou milhares de equipamentos zumbis. c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado. Resposta: C
  • 7. Pragas Virtuais Engenharia Social - Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. - Estes casos mostram ataques típicos de engenharia social, pois procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
  • 8. Pragas Virtuais FCC – TJ/PE – 2007 Cargo: Analista Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo (A) phishing scam. (B) adware. (C) slice and dice. (D) spyware. (E) hijack. Resposta: A
  • 9. Pragas Virtuais COMPERVE – MPE/RN – 2017 Cargo: Técnico Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada a) worms. b) rootkit. c) phishing. d) trojan. Resposta: C
  • 10. Pragas Virtuais Polícia Civil – PC-SP – 2010 Escrivão de Polícia O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo a) Backdoor, denominado ransomware. b) Worm, denominado ransomware . c) Trojan, denominado spyware. d) Backdoor, denominado spyware. e) Trojan, denominado ransomware. Resposta: E
  • 11. Pragas Virtuais FCC – TRT2 região (SP) – 2008 Analista Judiciário O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo a) trojan, denominado spyware. b) backdoor, denominado spyware. c) trojan, denominado ransomware. d) backdoor, denominado ransomware. e) worm, denominado ransomware. Resposta: C
  • 12. Pragas Virtuais IESES – CRMV-SC – 2017 (Advogado) No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os vírus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário, cryptografando-os e somente liberando-os mediante o pagamento de um resgate. Este “sequestro virtual” se dá por uma espécie de vírus, chamada de: a) Phishing b) Adware c) Ransomware d) Hoax Resposta: C
  • 13. Pragas Virtuais IESES – CRF-DF – 2017 (Advogado) Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. a) Firewall. b) Keylogger. c) Antispyware. d) Adware. e) Spam. Resposta: B
  • 14. Pragas Virtuais UESPI – UESPI – 2017 O termo “Vírus de computador” refere-se a um (uma) a) Programa que se instala sem o conhecimento do usuário com o objetivo específico de roubar suas senhas e informações pessoais. b) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal característica tentar espalhar cópias de si mesmo para outros computadores. c) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos usuários que não tomam medidas básicas de higiene pessoal d) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos usuários de computador. e) Forma de invasão de computadores conectados à Internet que permite que um criminoso tenha acesso ao computador, fazendo-se passar por um usuário autorizado do sistema. Resposta: B
  • 15. Pragas Virtuais FADESP – COSANPA – 2017 (Engenheiro) A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de a) phishing. b) keylogger. c) spoofing. d) trojans. Resposta: A
  • 16. Pragas Virtuais FCC – TRE-SP – 2017 (Analista) O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como a) defacing. b) worming. c) phishing. d) keylogging. e) joking. Resposta: C
  • 17. Pragas Virtuais UFU – UFU-MG – 2017 (Técnico de Laboratório) Analise as afirmativas a seguir, sobre segurança de dados na Internet. I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa. As afirmativas descrevem, respectivamente, conceitos de: a) Trojan horse, Pharming, Scan. b) Honey Pot, Sniffing, Pharming. c) Spyware, Trojan horse, Sniffing. d) Honey Pot, Pharming, Sniffing. Resposta: D