Você está na página 1de 8

SEGURANA DA INFORMAO

MALWARES
Quando a banca organizadora do concurso abre o edital, os Malwares aparecem relacionados
no tpico de Segurana da Informao, embora sejam classificados como programas de
computadores.
Classificao
Malwares, proveniente do Ingls Malicious Software e traduzido para o Portugus como
Programas Maliciosos, so programas de computador criados para infectar (contaminar) as
mquinas, tanto maquinas particulares quanto as maquinas de uma empresa. Possui uma
finalidade maliciosa e danosa ao funcionamento do computador, tanto aos recursos de
Hardwares quanto as de Softwares, mas existem Malwares que tambm podem ser relacionados
a um uso positivo, no malicioso, a depender de suas configuraes que veremos a seguir.
Esses programas podem ser desenvolvidos por Hackers e por Cracker. A classificao exata
depender da inteno do atacante ao invadir um computador.

Hackers e Crackers
Devemos fazer uma diferenciao entre Hackers e Crackers.
Hacker: pessoa com vasto conhecimento na informtica que o usa seu conhecimento para
praticar o bem e realizar atividades lcitas. Em alguns casos so contratados para testar o sistema
de segurana virtual de uma empresa e melhorar os pontos fracos encontrados tanto pela invaso
quanto pela utilizao de um Malware implantado intencionalmente.

Cracker: pessoa com vasto conhecimento na informtica que o usa esse conhecimento para
praticar o mal e atuar de forma ilcita. Age por conta prpria e buscam objetivos prprios, que
geralmente causar danos a uma empresa ou mquina particular, cometer algum crime ou at
mesmo por diverso.

INSIDERS: so pessoas internas de uma organizao que realizam Ataques Insiders, que
um ataque de dentro da empresa por algum funcionrio ou pessoa no autorizado a um
determinado servio que obteve acesso ilegalmente.

Tipos de Malwares
o VRUS
necessrio que o usurio execute o arquivo infectado para o vrus manifestar a atuao no
computador. O vrus explora falhas no sistema operacional para danifica-lo e tem a ao de
infectar outros arquivos do computador, principalmente os arquivos de funcionamento do
sistema operacional.
Vrus um dos poucos Malwares que podem atacar e danificar tanto hardware quanto
software, isso depender de sua forma de atuao.
Em sua essncia uma assinatura instalada na mquina, um cdigo de programao, mas
pode ser considerado um programa ou parte de um programa, mas precisa de um arquivo
hospedeiro para poder existir. Aps estar alojado a um arquivo ele poder gerar cpias de si
mesmo para contaminar outros pontos do Sistema Operacional e o arquivo que fora infectado
no ser aberto corretamente.

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com
1
fins comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do AlfaCon Concursos Pblicos.
1
TIPOS DE VRUS

Vrus de Boot
O vrus que ataca principalmente a trilha 0, setor de MBR do HD, danificando os arquivos
de inicializao do sistema operacional e at mesmo a utilizao permanente do hardware.

Vrus de Macro
Ataca diretamente a linguagem de programao utilizada na criao dos macros, apagando os
arquivos de mesma extenso e danificando a usabilidade do programa. Na maioria das vezes a
questo relacionar esse tipo de vrus com aplicativos de sute de escritrio, word, excel, writer,
calc...

Vrus de Hardware
Geralmente transforma os arquivos contidos no hardware (pendrive, HD externo) em atalhos,
mas no uma falha permanente, pode ser revertido atravs do comando attrib no painel de
comando do sistema operacional.

Vrus Polifrmico ou Mutante


Tipo de vrus que se transforma a cada atuao (infeco), tornando mais difcil a deteco de
antivrus pela assinatura atual do vrus.
- Vrus Stealth: Vrus de computador que possui a caracterstica de mudar sua forma
de ataque vrias vezes e se apagar da memria temporariamente para que o antivrus no detecte
sua presena durante ou aps os ataques.

o WORM
Traduzido para o portugus como Verme, um Malware que no necessita da ao do
usurio para infectar o computador e no precisa executar o arquivo contaminado para disparar
ataques contra o computador (autoexecutvel). Worm um arquivo e no precisa de um
hospedeiro para existir, assim como o vrus.
Em sua essncia no afeta outros arquivos, pois normalmente explora falhas no Sistema
Operacional e na Rede de computadores para se replicar e geralmente usado em ataque de
DDoS (navegao de servio distribudo).

BOT
Capaz de se propagar automaticamente, explorando falhas no Sistema Operacional e na Rede
para permitir que o invasor adicione controles para aes remotas no sistema.

BotNet
Rede de computadores formada por vrias maquinas contaminadas por Bots. chamada de
Rede Zumbi, pois o atacante controla a rede de forma remota e pode realizar ataques DDoS a
partir dessas mquinas.

SNIFFER Farejador
Programa que identifica (fareja) e captura pacotes de dados transitados pela rede de
computadores. Pode ser implementado por Hardware ou Software.

o TROJAN HORSE

2
o Cavalo de Tria, baseado na histria da mitologia grega, pois um Malware que trs
consigo, no seu interior, outros Malwares, e pode abrir brechas no sistema (portas) para futuras
invases.
necessrio que o usurio execute o arquivo infectado para que seja reproduzida a ao do
Trojan e o arquivo infectado realmente funciona como esperado, diferentemente do vrus de
computador.
Por ser considerado um transportador de outros Malwares, no estranho encontrarmos
questes dizendo que existem Trojan do tipo Vrus, Trojan do tipo Worm, Trojan do tipo
Backdoor...

o SPYWARE
O Spyware segue o conceito de um espio, pois captura informaes e dados de um
computador e as envia para o atacante ou terceiros interessados. Esse tipo de Malware precisa
ser executado pelo usurio para atuar na mquina.
Tipos de Spywere
KeyLogger
Tipo especfico de Spyware que capturar as informaes digitadas no teclado (hardware) do
computador como, por exemplo: senha, cartes de crdito, email...
ScreenLogger
Malware que captura as informaes da tela a cada clique do usurio no mouse, geralmente
para capturar senhas atravs de um teclado virtual (software).
Captura fragmentos da tela para no ocupar muito espao de armazenamento durante
o envio para o invasor.

o ADWARE
Programa desenvolvido para gerir propagandas, capturando informaes de pesquisas feitas
na internet e vendendo essas informaes a empresas de publicidades interessadas. Geralmente
instalado junto com um software gratuito.
o HIJACKER
Sua principal caracterstica sequestrar o browser utilizado pelo usurio e fixar uma pagina
de internet falsa no navegador, coletando os dados inseridos pelo usurio durante a navegao
por essa pagina falsa. Apresentar barras e botes diversos de propagandas e publicidade no
solicitadas em seu browser durante a navegao, abrir pginas sem parar, direcionar a navegao
para pginas indesejadas, entre outros, so tcnicas para tentar confundir a vitima e poder
realizar a opo de captura mais facilmente.

o BACKDOORS
Programa malicioso que abre uma brecha no sistema, Porta dos fundos, aps a instalao
ou execuo de programas que esto contaminados, para facilitar os ataques para que outros
Malwares e at mesmo Crackers invadam o sistema, permitindo tambm o acesso remoto ao
sistema.

PORT SACANNER
Tambm conhecido como scanners de vulnerabilidade, realiza uma varredura no
sistema operacional ou na rede de computadores procurando portas abertas que possa
servir como entrada para futuros ataques. Aps encontrar essas portas ele avisa o
administrador do sistema.
HONEYPOT

3
uma tcnica, ferramenta, programa que simula falhas de segurana, Pote de Mel,
cria armadilhas, para que Malwares e Crackers caiam nessa falha criada a fim de colher
informaes sobre o invasor capturado e aliviar a constncia de ataques sofridos.

o ROOTKITS
Esse programa malicioso tem como principal finalidade mascarar (esconder) a sua existncia
e a de outros Malwares presente no sistema. Para que isso acontea, ele geralmente remove os
arquivos de Log da memria e/ou tambm ativado antes da inicializao completa do Sistema
Operacional, para avisar que o Antivrus ser executado e poder ajudar a esconder os Malwares
que sero encontrados e apagados.
Outra caracterstica que ele pode abrir brechas no sistema para possveis ataques (abertura
de portas).

o RANSOMWARE
Esse Malware chamado de Sequestrador, pois serve para bloquear ou limitar o acesso a
arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou at mesmo impedir o uso
do sistema operacional. Para liberar os recursos bloqueados novamente, resgatar o que fora
sequestrado, o Ransomware costuma apresentar ao usurio mensagens exigindo pagamento.
como se o computador ou os dados fossem sequestrados e pede-se uma quantia de resgate.

EXERCCIOS

(CESPE) Julgue o item subsequente, a respeito de organizao e gerenciamento de arquivos, pastas e


programas, bem como de segurana da informao.
1. A principal diferena entre crackers e hackers refere-se ao modo como esses malfeitores
da rea de segurana da informao atacam: os crackers so mais experientes e realizam
ataques sem utilizar softwares, ao passo que os hackers utilizam cdigos maliciosos
associados aos softwares para realizar ataques ao ciberespao.

2. (CESPE) Um spyware consiste em uma falha de segurana intencional, gravada no


computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal
e controle da mquina.

(Adaptada CESPE) Assinale a opo correta a respeito das ameaas que possam colocar em risco
um ambiente computacional.
3. Os hackers , por serem usurios com conhecimento avanado de informtica e redes, so
frequentemente contratados pelas empresas para fazerem testes de segurana em
ambientes computacionais, a fim de encontrar solues que melhorem a segurana da
informao.

4. (CESPE) Na rea de segurana da informao, denomina-se insiders aqueles que


resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e
seminrios sobre suas proezas como hackers.

(Adaptada FCC) Este ataque um dos tipos de ameaa que se tornou famoso justamente por ter
sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o
processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores
infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe

4
o alvo, ele envia o IP para o mestre, que se encarrega de distribu-lo por toda a rede zumbi. Essa rede
pode incluir milhares de computadores que so responsveis por sobrecarregar o alvo at que ele se
torne indisponvel.
5. O tipo de ataque e o tipo de rede zumbi referenciados no texto so, respectivamente,
DDoS Attack e BotNet.

6. (CESPE) A deteco de intruso pode ser realizada por meio do uso de honeypots,
tcnica que atrai o atacante para um ambiente no crtico, onde h informaes falsas e
aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente
para que os administradores possam registrar e rastrear seu comportamento.

7. (Adaptada FCC) Um usurio relatou que, aps ter acessado um site duvidoso na
internet, o navegador apresenta indevidamente janelas com propaganda e informao no
desejada. O tipo de malware que est atacando esse computador conhecido como
Rootkit.
(CESPE) Julgue o item que se segue, relativo ao gerenciamento de arquivos e pastas e segurana da
informao.
8. O firewall capaz de proteger o computador tanto de ataques de crackers quanto de
ataques de vrus.

9. (Adaptada FCC) Um usurio de computador observou que, ao conectar um pendrive no


computador, os arquivos do pendrive foram transformados em atalhos, no conseguindo
acessar os arquivos originalmente armazenados. Esse sintoma caracterstico de um
malware do tipo Vrus.

10. (CESPE) Os bots e os worms so tipos de programas maliciosos que se propagam


enviando cpias de si mesmos pela rede de computadores.

(CESPE) Julgue o prximo item, referentes preveno e tratamento de ataques a redes de


computadores.
11. O livre acesso nuvem e a utilizao de antivrus so boas prticas para preveno e
mitigao de ransomware (sequestro de dados).

(CESPE) A respeito de sistemas operacionais e aplicativos para edio de texto, julgue o item que se
segue.
12. Vrus do tipo boot, quando instalado na mquina do usurio, impede que o sistema
operacional seja executado corretamente.

(CESPE) No que se refere a tecnologias de Internet e intranet e segurana da informao, julgue os


itens subsequentes.
13. Port scanner um programa que, se instalado em um computador, permite que um
invasor volte a acess-lo quando quiser para invadi-lo. Geralmente instalado a partir de
programas do tipo cavalo-de-troia ou at por e-mail.

(CESPE) Julgue os prximos itens, com relao a auditoria, preveno de intruso e proxy.
14. Na auditoria de uma rede de computadores, podem ser verificados os servios e portas de
seus servidores. Para essa verificao, podem ser usadas ferramentas classificadas como
scanners de vulnerabilidade.

5
15. (Adaptada FCC) Atualmente, a forma mais utilizada para a disseminao de vrus por
meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vrus seja
ativado suficiente o download da mensagem do servidor de e-mail para o computador.

16. (Adaptada FCC) Arquivos de dados produzidos por sute de aplicativos para escritrio,
por ex. Microsoft Office, costumam ser alvo predileto de contaminao por vrus de
macro.

17. (Adaptada FCC) Existem vrios tipos de vrus de computadores, dentre eles um dos
mais comuns so vrus de macros, que podem infectar qualquer programa executvel do
computador, permitindo que eles possam apagar arquivos e outras aes nocivas.

18. (Adaptada FCC) Ativado quando o disco rgido ligado e o sistema operacional
carregado; um dos primeiros tipos de vrus conhecido e que infecta a partio de
inicializao do sistema operacional. Trata-se de vrus de boot.

19. (CESPE) O cavalo de troia (trojan horse) no embute cpias de si mesmo em outros
programas ou arquivos e no necessita ser executado para se propagar. Sua propagao
se d por meio da explorao de vulnerabilidades existentes ou de falhas na configurao
de software instalados em computadores.

20. (CESPE) Denominam-se de backdoor os programas desenvolvidos para coletar e enviar


informaes a terceiros.

21. (Adaptada FCC) O vrus de computador que, aps ter entrado no sistema, pode
movimentar-se sozinho, duplicar-se em grande volume, enviar cpias de si prprio para
todos os contatos do de correio eletrnico, causando um efeito de avalanche, que resulta
em congestionamentos nas redes das empresas e em toda a Internet o worm.

22. (CESPE) Trojan um programa que age utilizando o princpio do cavalo de tria. Aps
ser instalado no computador, ele libera uma porta de comunicao para um possvel
invasor.

23. (CESPE) Os bots, programas de computador que executam operaes na forma de


agentes em nome de um atacante, podem ser controlados remotamente e so capazes de,
entre outras atividades, enviar spam.

24. (Adaptada FCC) Programas do tipo malware que buscam se esconder dos programas
de segurana e assegurar a sua presena em um computador comprometido so os
rootkits.

25. (CESPE) Os vrus do tipo hoax so facilmente detectados pelas ferramentas de antivrus
que utilizam tcnicas de deteco por assinaturas, pois fazem uso de macros j
conhecidas de vrus.

26. (Adaptada FCC) Rootkits exploram vulnerabilidades do sistema operacional de um


computador e so usados para esconder e assegurar a presena de invasor ou de malware
em um computador comprometido.

6
27. (Adaptada - FCC) Aps a instalao de um programa obtido na internet, o navegador
Internet Explorer utilizado por Luis apresenta uma pgina inicial diferente da
configurada por ele, alm de exibir pop-up indesejvel. A partir dessas informaes,
pode-se concluir que o tipo de malware que atacou o computador do Luis Hijacker.

(CESPE) Com relao a malwares, julgue os prximos itens.


28. Um adware difere de um spyware pela inteno. O primeiro projetado para monitorar
atividades de um sistema e enviar informaes coletadas para terceiros, e o segundo
projetado especificamente para apresentar propagandas.

(CESPE) Considerando que um conjunto de malwares de computador tenha sido detectado no


ambiente computacional de um rgo pblico do Judicirio brasileiro, Julgue o item subsequente.
29. Se um vrus detectado em circulao na rede do rgo, ento altamente provvel que
ele tenha sido injetado na rede por meio de outro malware do tipo keylogger.

(CESPE) No que diz respeito segurana da informao e das comunicaes, julgue o item
subsequente.
30. Em relao forma de infeco de computadores, vrus e worms so recebidos
automaticamente pela rede, ao passo que trojans e backdoors so inseridos por um
invasor.

(CESPE) Com relao segurana da informao, assinale o item.


31. Backdoor um programa que permite o acesso de uma mquina a um invasor de
computador, pois assegura a acessibilidade a essa mquina em modo remoto, sem
utilizar, novamente, os mtodos de realizao da invaso.

(CESPE) Acerca da comunicao institucional e da segurana da informao, julgue os itens que se


seguem.
32. O Honeypot um tipo de software cuja funo detectar ou impedir a ao de agente
externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente
vulnervel.

33. (CESPE) Honeypots so mecanismos de segurana, geralmente isolados e monitorados,


que aparentam conter informao til e valiosa para a organizao. So armadilhas para
enganar agentes nvasores como spammers ou crackers.

(CESPE) Com relao ofuscao de cdigo, a programas maliciosos e a compactadores de cdigo


executvel, julgue os itens seguintes.
34. Programas maliciosos do tipo RootKits so os mais perigosos, principalmente para
usurios de Internet Banking, pois esses programas tm a funo de capturar as teclas
digitadas no computador.

(CESPE) Em relao segurana e proteo de informaes na Internet, julgue os itens


subsequentes.
35. Cavalo de Troia, tambm conhecido como trojan, um programa malicioso que, assim
como os worms, possui instrues para autorreplicao.

(Alfacon) Com base em conceitos de segurana da informao, julgue como verdadeiro ou falso o
item abaixo.

7
36. Dentre os programas maliciosos existentes que seguem os conceitos e caractersticas
similares de praticas no mundo orgnico, podemos citar o Ransomware que
considerado um sequestrador, pois pode bloquear ou limitar o acesso a arquivos, pastas,
aplicativos, unidades de armazenamento inteiras ou at mesmo impedir o uso do sistema
operacional e para liberar estes recursos mensagens exigindo pagamentos so exibidas na
tela do usurio afetado.

Gabarito:
1 - ERRADO
2 - ERRADO
3 - CERTO
4 - ERRADO
5 - CERTO
6 - CERTO
7 - ERRADO
8 - CERTO
9 - CERTO
10 - CERTO
11 - ERRADO
12 - CERTO
13 - ERRADO
14 CERTO
15 - ERRADO
16 - CERTO
17 - ERRADO
18 - CERTO
19 - ERRADO
20 - ERRADO
21 - CERTO
22 - CERTO
23 - CERTO
24 - CERTO
25 - ERRADO
26 - CERTO
27 - CERTO
28 - ERRADO
29 - ERRADO
30 - ERRADO
31 - CERTO
32 - CERTO - Anulada
33 - CERTO - Anulada
34 - ERRADO
35 - ERRADO
36 - CERTO