Você está na página 1de 4

AlfaCon Concursos Pblicos

CONTEDO PROGRAMTICO
NDICE
Malwares ..............................................................................................................................................................2
Tipos de Malwares .............................................................................................................................................................2

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com
fins comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do AlfaCon Concursos Pblicos.
1
AlfaCon Concursos Pblicos

Malwares
Tambm conhecido como software malicioso um programa, porm que possui objetivos ilcitos
ou mal intencionados.
ATENO
Cuidado nem todo malware um vrus, mas um vrus um malware.

Tipos de Malwares
Vrus
Um vrus tem por caractersticas:
Infecta infectando os arquivos do computador do usurio, principalmente, arquivos do
sistema.
Depende de ao do usurio, como executar o arquivo ou programa que est contaminado
com o vrus.
Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema
operacional, como tambm as peas.
Worm (verme)
O Worm por vezes citado por verme, como forma de confundir o concursando.
Caractersticas:
No depende de ao do usurio para executar, ele executa automaticamente, como por
exemplo, no momento que um pendrive conectado a um computador ele contaminado
ou contamina o computador.
Um Worm tem como finalidade se replicar.
No infecta outros arquivos, apenas cria cpias de si em vrios locais o que pode encher o
HD do usurio.
Outra forma de se replicar utilizada atravs da explorao de falhas dos programas princi-
palmente os clientes de e-mail, enviando por e-mail cpias de si para os contatos do usurio
armazenados no cliente de e- mail.
Usado em ataques de DDoS, ou seja, negao de servio.
Estado zumbi.
Trojan Horse (Cavalo de Tria)
Caractersticas:
Um Cavalo de Tria recebido pelo usurio como um Presente.
Depende de ao do usurio.
Podemos considera-lo em essncia como um meio para a contaminao do computador por
outras pragas.
Executa as tarefas que diz como um disfarce.
Spyware
Tambm conhecido como software espio. O spyware tem por finalidade capturar dados do
usurio e envi-los para terceiros. Existem dois tipos de spywares os KeyLoggers e os ScreenLoggers.
KeyLogger: Key = chave, Log = registro de aes.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com
fins comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do AlfaCon Concursos Pblicos.
2
AlfaCon Concursos Pblicos

O KeyLogger um spyware que tem por caracterstica capturar os dados digitados pelo usurio.
Na maioria das situaes o KeyLogger no captura o que digitado a todo instante, mas sim o que
digitado aps alguma ao prvia do usurio como por exemplo abrir uma pgina de um banco ou
de uma mdia social, alguns keyloggers so desenvolvidos para capturar conversas no MSN.
ScreenLogger: Sreen = Tela
O ScreenLogger uma evoluo do KeyLogger.
Captura fotos da tela do computador a cada clique do mouse.
Muitos servios de Internet Banking (acesso conta bancria pela Internet para realizar algumas
movimentaes e consultas.) utilizam um teclado virtual no qual o usurio clica nos dgitos de sua
senha ao invs de digitar, assim ao forar que o usurio no utilize o teclado essa ferramenta de segu-
rana ajuda a evitar roubos de senhas por KeyLoggers por outro lado foi criado o ScreenLogger que
captura imagens, ento como forma de oferecer uma segurana maior alguns bancos utilizam um
dispositivo chamado de Token.
O Token um dispositivo que gera uma chave de segurana aleatria que uma vez utilizada para
acessar a conta se torna invalida para novos acessos, assim mesmo sendo capturada a chave, ela se
torna intil ao invasor.
ATENO
Cuidado para no confundir: Teclado Virtual em uma pgina de Internet Banking um recurso de
segurana, enquanto que o teclado virtual que faz parte do Windows um recurso de acessibilidade.
Hijacker
O Hijacker um malware que tem por finalidade capturar o navegador do usurio principal-
mente o Internet Explorer.
Adware
Adware (Adversting Software) um software especializado em apresentar propagandas. Mas em
que ponto isso o torna malicioso a final o MSN mostra propaganda, porm a forma utilizada pelo
MSN de uma propaganda limpa, ou seja, legtima.
O Adware tratado como malware quando apresenta algumas caractersticas de spywares, alm
de na maioria dos casos se instalar no computador explorando falhas do usurio, como por exemplo,
durante a instalao de um programa em que o usurio no nota que em uma das etapas estava ins-
talando outro programa diferente do desejado.
Um exemplo clssico o Nero gratuito, que patrocinado pelo ASK. Durante a instalao uma
das telas apresenta algumas opes: deseja instalar a barra de ferramenta do ASK; deseja tornar o
motor de busca do ASK como seu buscador padro; deseja tornar a pgina do ASK como sua pgina
inicial. Que por padro aparecem marcadas esperando que o usurio clique indiscriminadamente
na opo avanar.
Muitos Adwares monitoram o comportamento do usurio durante a navegao na Internet e
vendem essas informaes para as empresas interessadas.
Backdoors
Backdoor basicamente uma porta dos fundos para um ataque futuro ao computador do usurio.
Um Backdoor pode ser inserido no computador do usurio por meio de Trojan Horse, como
tambm pode ser um programa adulterado recebido de fonte pouco confivel, como por exemplo
um usurio que baixa em um site qualquer, diferente do oficial, o Br Office, nada impede que o
programa tenha sido ligeiramente alterado com a insero de brechas para ataques futuros.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com
fins comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do AlfaCon Concursos Pblicos.
3
AlfaCon Concursos Pblicos

Rootkis
RootKit vem de Root = administrador do ambiente Linux. Kit = conjunto de ferramentas e aes.
Um Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de
esconder arquivos e programas maliciosos que estejam presentes no computador. Atravs dele
tambm o invasor poder criar Backdoors no computador para que possa voltar a atacar o micro sem
se preocupar em ter de contamin-lo novamente.
EXERCCIOS
01. Os procedimentos de segurana das redes sem fio so muito maleveis, dado o uso desse tipo
de rede evitar, por si s, a ocorrncia de contaminaes por vrus.
Certo ( ) Errado ( )
02. Assinale a alternativa que corresponda ao malware que tem por caracterstica criar cpias
de si automaticamente usando a rede de computadores e comumente usado para criar
grandes redes de computadores zumbis para serem utilizados em ataques do tipo DDoS:
a) Vrus;
b) Trojan Horse;
c) Worm;
d) Hijackers.
03. Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do compu-
tador, EXCETO:
a) No utilizar programas piratas.
b) Manter antivrus e spyware atualizados.
c) Instalar programas com procedncia desconhecida.
d) Evitar o uso de dispositivos de armazenamento de terceiros.
e) Realizar periodicamente backup dos arquivos mais importantes
04. A navegao segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos
procedimentos adotados pelo usurio, como, por exemplo, a atualizao constante do antiv-
rus instalado no computador e a utilizao de firewall, procedimentos que contribuem para
evitar a contaminao por vrus e worms, entre outras pragas virtuais.
Certo ( ) Errado ( )
GABARITO
01 - ERRADO
02 - C
03 - C
04 - CERTO

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com
fins comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do AlfaCon Concursos Pblicos.
4

Você também pode gostar