Questão 10 -...

16

Transcript of Questão 10 -...

Page 1: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 2: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 3: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Questão 10

Parecer DEFERIDO

Justificativa A PALAVRA “SÓ” FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA, CONFORME PODE SER IDENTIFICADO EM RICCI (2006).

Conclusão A QUESTÃO DEVERÁ SER ANULADA

Page 4: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Questão 07

Parecer INDEFERIDO

Justificativa Segue a informação da Cartilha de segurança para Internet, da CERT.BR, a mesma utilizada pelo candidato para a solicitação da mudança de gabarito:

Códigos maliciosos (Malware)

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações

danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

pela exploração de vulnerabilidades existentes nos programas instalados;

pelaauto-execução de mídias removíveis infectadas, como pen-drives;

pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo

códigos maliciosos;

pela execução de arquivos previamente infectados, obtidos em anexos de mensagens

eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores

(através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e

podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a

obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o

vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e

possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos

Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).

Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

(Extraído de http://cartilha.cert.br/malware/, no dia 27/10/2016, às 15:32)

Pode-se perceber que, diferente que o candidato disse que camufla e infecta um computador, não está explícito. Já o sitio da Kaspersky, uma das maiores fabricantes de antivírus do mundo, faz a seguinte indicação sobre os Cavalos de Tróia:

O que é um cavalo de Troia?

Cavalos de Troia são programas maliciosos que executam ações não autorizadas pelo usuário. Entre

essas ações estão:

Excluir dados

Bloquear dados

Page 5: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Modificar dados

Copiar dados

Atrapalhar o bom desempenho dos computadores ou das redes

Diferentemente dos vírus e worms de computador, os cavalos de Troia não são capazes de se autopropagar.

Como os cavalos de Troia podem afetar você

Os cavalos de Troia são classificados conforme o tipo de ação executada em seu computador:

Backdoor Um cavalo de Troia backdoor permite o controle remoto do computador infectado por usuários maliciosos. Ele permite que o autor faça o que quiser no computador infectado, como enviar, receber, abrir e excluir arquivos, exibir dados e reiniciar o computador. Cavalos de Troia backdoor são geralmente usados para reunir um grupo de computadores para formar uma rede de botnets ou zumbis que possa ser usada para fins criminosos.

Exploit Exploits são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade dentro do aplicativo executado no seu computador.

Rootkit Rootkits são desenvolvidos para camuflar certos objetos ou atividades no seu sistema. Em geral, sua principal finalidade é impedir que os programas maliciosos sejam detectados. Assim, conseguem estender o período em que eles podem ser executados em um computador infectado.

Trojan-Banker Programas Trojan-Banker são desenvolvidos para roubar dados da sua conta de sistemas bancários online, sistemas de pagamento eletrônico e de cartões de débito e crédito.

Trojan-DDoS Estes programas conduzem ataques de DoS (Denialof Service, negação de serviço) contra um endereço da Web desejado. Ao enviar diversas solicitações – do seu computador e diversos outros computadores infectados – o ataque pode dominar o endereço de destino, causando uma negação de serviço.

Trojan-Downloader Estes programas conduzem ataques de DoS (Denialof Service, negação de serviço) contra um endereço da Web desejado. Ao enviar diversas solicitações – do seu computador e diversos outros computadores infectados – o ataque pode dominar o endereço de destino, causando uma negação de serviço.

Trojan-Dropper Estes programas são usados pelos hackers para instalar cavalos de Troia e/ou vírus, ou então para impedir a detecção dos programas maliciosos. Nem todos os programas antivírus são capazes de verificar todos os componentes contidos nesse tipo de cavalo de Troia.

Trojan-FakeAV

Programas Trojan-FakeAV simulam a atividade do software antivírus. São criados para extorquir dinheiro de você como resposta à detecção e remoção das ameaças, embora as ameaças reportadas não existam de fato.

Trojan-GameThief

Este tipo de programa rouba informações de contas de usuários de jogos online.

Trojan-IM

Page 6: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Os programas Trojan-IM roubam seus logins e senhas de programas de mensagens instantâneas, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e muitos outros.

Trojan-Ransom

Este tipo de cavalo de Troia pode modificar dados no seu computador para que ele não funcione corretamente ou para que você não consiga usar certos dados. O criminoso só irá restaurar o desempenho do seu computador ou desbloquear seus dados depois que você pagar a quantia exigida por ele.

Trojan-SMS

Estes programas podem custar caro, pois enviam mensagens de texto do seu dispositivo móvel para números de telefone com as taxas mais altas.

Trojan-Spy

Programas Trojan-Spy podem espionar a forma como você usa o computador. Por exemplo, rastreando os dados que você digita no teclado, fazendo capturas de tela ou obtendo uma lista de aplicativos em execução.

Trojan-Mailfinder

Estes programas podem coletar endereços de email do seu computador.

O qual indica claramente a atuação dos cavalos de tróia como descritos na questão.

Conclusão O Gabarito correto continua sendo a letra C.

Page 7: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 8: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 9: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 10: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 11: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 12: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 13: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha
Page 14: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Questão 26

Parecer INDEFERIDO

Justificativa 1. No próprio site da "Cartilha para Segurança para Internet" na URL "http://cartilha.cert.br/malware/", existe a definição de Trojan e um dos tipo de Trojan é Backdoor conforme a seguir:

"Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

2. No site de uma das maiores empresas do mundo de anti-virus, a Kaspersky, na URL http://brazil.kaspersky.com/internet-security-center/threats/trojans, temos também a definição e classificação de Trojan como a seguir:

"Os cavalos de Troia são classificados conforme o tipo de ação executada em seu computador: Backdoor Um cavalo de Troia backdoor permite o controle remoto do computador infectado por usuários maliciosos. Ele permite que o autor faça o que quiser no computador infectado, como enviar, receber, abrir e excluir arquivos, exibir dados e reiniciar o computador. Cavalos de Troia backdoor são geralmente usados para reunir um grupo de computadores para formar uma rede de botnets ou zumbis que possa ser usada para fins criminosos."

Além disso, a letra E está INCORRETA pois o nome da Praga Virtual informada na prova foi "RoorKit" com a letra errada "r" e não com a letra correta "t" de "RootKit", que é o termo correto, como o próprio candidato citou no recurso. (O termo correto pode ser conferido em http://cartilha.cert.br/malware/).

Conclusão Vejo que existe o acesso remoto, conforme definições acima, que o candidato alega que não é focado e que a letra E seria correta caso o nome da praga virtual fosse “RootKit” e não “RoorKit”, assim a alternativa E é incorreta.

Page 15: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

Questão 27

Parecer INDEFERIDO

Justificativa Apesar do candidato afirmar que instalou a versão 28.0 do Mozilla Firefox, os anexos da evidência são de uma bibliografia onde não informa que a versão é a 28.0.A URL informada nesta bibliografia ao ser consultada remete a página de “Atalhos de Teclado - execute tarefas rapidamente no Firefox”, atualizada conforme a imagem a seguir:

Neste link, remete para página atualizada que contém os atalhosatualizados que apresenta que a combinação das teclas CRTL+I éutilizada para abrir a janela de “propriedades da página” e não para abrir“marcadores de página” como sugere o candidato. Ver imagens a seguir:

Page 16: Questão 10 - concursos.ifpa.edu.brconcursos.ifpa.edu.br/site/arquivos/2016/ESP_IAE/Resultado_Recurs… · Questão 07 Parecer INDEFERIDO Justificativa Segue a informação da Cartilha

A janelas acima foram retiradas da versão 28.0 conforme abaixo:

Conclusão O candidato apresenta a lista de atalhos de uma bibliografia de uma versãodesatualizada do Mozila Firefox, isto é, não é da versão 28.0. Porém o linkinformado para as teclas de atalho é o mesmo, e este foi atualizado conforme demonstrado na justificativa.