Vous êtes sur la page 1sur 2

www.informaticadeconcursos.com.

br

Sugestes de recursos para questes de informtica da prova Polcia Federal 2014

Julgue os prximos itens, acerca de vrus, worms, pragas virtuais e aplicativos para segurana.
46 Os hjackers so exemplos de cdigos maliciosos que, sem que os usurios percebam, invadem computadores
e, por exemplo, modificam o registro do Windows.
Gabarito preliminar: C
Recurso para: ANULAO DA QUESTO
O termo hjackers no existe. Existem hijackers e hackers. Se a grafia do termo hjackers fosse hijackers, a
questo estaria correta. A grafia incorreta induz o candidato dvida, ao confundir com hackers, por serem
termos com definies distintas.
Um destes terrveis invasores se chama Hijack. Traduzindo literalmente, os Hijackers so sequestradores. E o
sentido real no fica muito longe disso. Estes programas entram em seu computador sem voc perceber,
utilizando controles ActiveX e brechas na segurana. Assim, modificam o registro do Windows, sequestrando
o seu navegador e modificando a pgina inicial dele.
KARASINSKI, Eduardo. O que hijack? Tecmundo. Disponvel em
<http://www.tecmundo.com.br/spyware/212-o-que-e-hijack-.htm> Acesso em: 24 dez. 2014.
WENDT, Emerson. Crimes Cibernticos: Ameaas e Procedimentos de Investigao. ISBN 9788574526362. Pg.
32. 2 edio. Editora Brasport. 2013. So Paulo.

47 Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexes de uma rede, eles
no protegem computadores contra ataques internos.
Gabarito preliminar: C
Recurso para: ALTERAO DE GABARITO PRELIMINAR
Segundo a literatura oficial e auxiliar, o firewall capaz de proteger os computadores contra ataques internos.
Firewall um software ou hardware que verifica informaes vindas da Internet ou de uma rede, rejeitandoas ou permitindo que elas passem e entrem no seu computador, dependendo das configuraes definidas.
Noes bsicas sobre segurana e computao segura. Microsoft. Disponvel em <
http://windows.microsoft.com/pt-br/windows/understanding-security-safe-computing#1TC=windows-7>
Acesso em: 24 dez. 2014.
Por outro lado, firewalls no oferecem proteo contra ataques internos maliciosos, conexes que no
passam pelo firewall (como backdoor modem connections) e vrus. Apesar dos firewalls oferecerem excelente
proteo contra ameaas de rede, eles no so solues completas. Firewalls bem projetados podem proteger
Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor

mediugorie@hotmail.com

Pg. 1

www.informaticadeconcursos.com.br

a rede, por exemplo, contra novas ameaas, permitindo apenas a definio de um pequeno conjunto de
servios confiveis. No entanto, nenhum firewall pode automaticamente defender a rede interna contra cada
ameaa nova que aparece.
CIFERRI, Cristina D. A., CIFERRI, Ricardo R., FRANA, Snia V. A. FIREWALLS. Disponvel em <
http://www.di.ufpe.br/~flash/resultados/eventos/workshopais972/firewall/artigo.html> Acesso em: 24 dez.
2014.

48 Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros
computadores sem que os usurios percebam.
Gabarito preliminar: C
Recurso para: ALTERAO DE GABARITO PRELIMINAR
Segundo a cartilha CERT sobre Segurana da Informao, BOT um programa que infecta computadores, para
controlar remotamente, e atacar outros computadores sem que os usurios percebam. BOTNET uma rede
formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas
executadas pelos bots.
Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as
aes danosas executadas pelos bots.
Cartilha CERT. 4. Cdigos maliciosos (Malware). 4.3. Bot e botnet. Disponvel em <
http://cartilha.cert.br/malware/> Acesso em: 24 dez. 2014.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor

mediugorie@hotmail.com

Pg. 2

Vous aimerez peut-être aussi