No contexto da segurança da informação, códigos maliciosos
são programas que executam ações danosas e atividades
maliciosas, sendo muitas vezes chamados genericamente de
“vírus”, existindo diversos tipos com características próprias.
Entre as pragas cibernéticas, uma foi projetada para espionar o
dono do dispositivo, como um celular, que não autorizou e não
sabe que tal código está instalado. As informações coletadas são
enviadas para quem o instalou ou induziu sua instalação. Esse
código malicioso é conhecido por:
A engenharia social é uma técnica de manipulação
psicológica utilizada por cibercriminosos para
enganar usuários e induzi-los a divulgar informações
confidenciais. Em vez de explorar falhas técnicas,
esse tipo de ataque explora o comportamento
humano. Nesse contexto, sobre engenharia social,
analise as assertivas e assinale a alternativa correta.
I. Ataques de engenharia social podem ocorrer por
telefone, e-mail, redes sociais ou até presencialmente,
sempre com o objetivo de obter informações
sigilosas.
II. Uma das principais estratégias desse tipo de ataque é
a criação de senso de urgência ou medo, levando a
vítima a agir sem pensar criticamente.
III. Mesmo sistemas com forte segurança técnica podem
ser vulneráveis se os usuários forem manipulados
por técnicas de engenharia social.
IV. O conhecimento e a conscientização dos usuários são
fatores essenciais para prevenir ataques de
engenharia social.
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
Antivírus são softwares desenvolvidos para detectar,
prevenir e remover programas maliciosos, protegendo o
sistema contra ameaças como vírus, worms, trojans e
ransomwares. Diferentemente de ferramentas utilitárias ou
de monitoramento, o antivírus atua especificamente na
análise de arquivos e na proteção em tempo real contra
códigos maliciosos. Qual das alternativas apresenta um
software cuja função principal é atuar como antivírus?
Durante auditoria de segurança em uma rede corporativa, no
computador de um usuário foi identificado um programa
malicioso que se disfarça de software legítimo, com o objetivo de
enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça
é classificada como
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Aplicar uma função de hash criptográfico (por
exemplo SHA-256) aos dados sensíveis é, por padrão,
uma transformação reversível: se o “salt” usado na
função for conhecido, então é trivial recuperar o valor
original a partir do hash.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Tokenização é o processo de substituir um dado
sensível (por exemplo, um número de cartão) por um
token não sensível que preserva formato e
capacidade de referenciação; a recuperação do valor
original é possível exclusivamente por meio de um
repositório/mapeamento seguro (token vault).
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Um antivírus que se baseia exclusivamente em
assinaturas (hashes/assinaturas de arquivos) não
consegue detectar malware “zero-day” até que a
assinatura seja criada e distribuída. Por isso técnicas
comportamentais (heurísticas, análise dinâmica em
sandbox) complementares são necessárias para
identificar ameaças desconhecidas.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
A instalação de um antivírus em um computador
é suficiente para impedir completamente a
infecção por qualquer tipo de malware,
independentemente da origem ou sofisticação
da ameaça.
Julgue o item a seguir acerca dos componentes
principais do computador, dos conceitos de redes de
computadores e do sistema operacional Windows 10.
O Firewall do Windows 10 pode aplicar regras
distintas de bloqueio ou permissão de tráfego
para perfis de rede diferentes (domínio, privado
e público).