Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo Informática - Aula 03 (17.05.2011)
Resumo Informática - Aula 03 (17.05.2011)
Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
Assuntos tratados:
1º Horário.
Segurança da Informação/ Pragas Virtuais/ Malware/ Vírus/ Cavalos de Tróia/
Worm/ Spyware
2º Horário.
Adware/ Ransonware/ Hijacker/ Rootkit/ Tipos de Mensagens/ Spam/ Hoax/
Phishing Scam; Phishing; Scam/ Flame/ Pilares da Segurança da Informação/
Confidencialidade/ Criptologia
1º Horário
SEGURANÇA DA INFORMAÇÃO
1. Pragas Virtuais
1.1. Malware
Mal vem de malicioso, e Ware vem de software.
Malware representa termo genérico relacionado a qualquer software malicioso
(pragas virtuais).
1.1.1. Vírus
Todo vírus de computador têm, como característica, o poder se autorreplicar
automaticamente, através da conexão de pen drives ou de quaisquer outras mídias.
Todo vírus de computador ataca o sistema, causando a destruição de arquivos,
alterando a formatação da máquina, tornando a máquina mais lenta, etc...
TRE – TÉCNICO JURAMENTADO – 2001
5) A expressão “vírus de computador” tornou-se comum no vocabulário dos
usuários de computador, embora a maior parte destas pessoas não tenha uma
boa noção do que seja o vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio ambiente;
b) oriunda de uma mensagem com alguma anomalia;
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 1
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
1.1.3. WORM
WORM significa verme. Trata-se de um acrônimo, que representa:
W - write
O - once
R - read
M - many
O WORM não infecta o servidor (MSN, Hotmail), mas sim a máquina do usuário.
Pode ser utilizado para espalhar Spam, mas o WORM não é Spam. Pode ser
utilizado pra replicar propaganda, vírus ou cavalo de tróia.
São programas que se propagam em uma rede sem necessariamente modificar
programas nas máquinas de destino. Ele não visa atacar a máquina do usuário, pois,
sendo seu objetivo espalhar propaganda, não é de seu interesse danificar a máquina
do usuário, caso contrário ele não poderá visualizá-la. Ele quer que o usuário não o
perceba, para ele poder continuar a replicar suas mensagens.
TST – CESPE – JANEIRO/2008
33) O termo worm é usado na informática para designar programas que combatem
tipos específicos de vírus de computador que costumam se disseminar criando cópias de si
mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
( ) CERTO (x) ERRADO
Ele não é um antivírus. A questão fica certa se for retirado o seguinte trecho:
“combatem tipos específicos de vírus de computador que”.
1.1.4. Spyware
SPY vem de espião e WARE vem de software.
O software espião coleta dados e informações armazenadas na máquina do
usuário. Ele reúne informações sobre hábitos de navegação na internet do usuário.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 5
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
KEYLOGGER
Log está associado a registro, histórico das informações. Key vem de keyboard,
que é o teclado. Assim, Keylogger é tudo aquilo que registra o que foi digitado no
teclado.
O propósito desse programa é ficar escondido, espionando. Por isso é que se
deve evitar o uso de computadores públicos para se inserir dados particulares.
É importante na investigação de crimes que envolvam fraudes financeiras.
Para evitar o sucesso desses programas, os bancos desenvolveram os teclados
virtuais. A digitação se dá através do mouse. Sabendo disso, os hackers inventaram o
Screenlogger, que capturam tela.
Lembre-se, não existe risco zero na segurança da informação!
SNIFFER
É outro exemplo de programa espião. Sniffer significa farejar, e está associado a
um programa que vai buscar encontrar informações que estão trafegando na rede.
O keylogger só captura dados digitados, já o sniffer monitora o tráfego da rede.
No início era usado pelos administradores para verificar o que os funcionários estavam
fazendo. Podem-se ler, inclusive, as mensagens de e-mail enviadas.
Seu uso inadequado o transforma em programa espião.
Ex: Procurar sequências de 16 dígitos, que, normalmente, são números de
cartão de crédito.
CESPE PRF 2003
1) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede
mundial de computadores, do servidor ao cliente, possam ser visualizadas por
quem estiver monitorando as operações realizadas na Internet, o usuário tem à
disposição diversas ferramentas cuja eficiência varia de implementação para
implementação. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada são as denominadas sniffers e
backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência,
todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor
quanto no cliente da aplicação Internet.
( ) Certo (x) Errado
O sniffer é um programa que serve para visualizar as informações na rede.
Existem ferramentas boas como a técnica da criptografia, que evitam que as
pessoas tenham acesso ao conteúdo das informações que circulam na rede.
2º Horário
1.1.5. Adware
Trata-se de um programa que insere propagandas em outros programas, de
maneira indevida.
Seu conceito está sempre associado à propaganda.
Phishing é uma mensagem, que funciona como uma pescaria que induzirá a
pessoa a clicar em algum ícone malicioso. A fragilidade, neste caso, estará no usuário e
não no sistema. O phishing tenta ludibriar o usuário para que ele clique em algo ou
forneça dados, e está sempre associado à fraude.
O adware não está dentro da página, ou do documento, mas na interface do
aplicativo e não pode ser removido.
TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC
31) Na categoria de códigos maliciosos (Malware), um adware é um tipo de
software
A) que além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento
do usuário.
B) que tem o objetivo de monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
C) projetados para apresentar propagandas através de um browser ou de algum
outro programa instalado no computador.
1.1.6. Ransomware
Um software que, ao infectar um computador, criptografa todo ou parte do
disco rígido.
Criptografia é uma codificação, uma maneira de trocar informação, de modo
sigiloso, secreto.
Ranson vem de resgate, por isso é que há a criptografia das informações, para
que depois se possa praticar algum tipo de extorsão, se liberando a chave de acesso
aos arquivos apenas mediante uma contraprestação.
TRT/SP – FCC - 2008
61) O software que infecta um computador, cujo objetivo é criptografar arquivos
nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer
uma senha que possibilite decriptar os dados, é um malware do tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.
Gabarito: Letra A
O examinador associou o ransonware a outro malware. O ransonware, neste caso,
está associado ao seu envio por um cavalo de tróia. Não se pode confundir os dois
tipos de malware, pois um não é espécie do outro.
g. Hijacker
É um programa que altera o funcionamento do navegador, modificando a
página inicial, direcionando-a para um link patrocinado, de maneira fraudulenta.
Ele se espalha como vírus e, como cada vez que se abre a página gera uma
verba, ainda que mínima, no total, promove-se uma grande arrecadação. Como ele
não gera nenhum prejuízo à maquina, os usuários tendem a não excluí-lo.
h. Rootkit
Ele pode ter múltiplas funcionalidades ruins (abrir portas; atacar; espionar) e,
normalmente, é utilizado pelo hacker para comprometer o uso da rede.
Root, originalmente, significa raiz. Raiz porque está associado ao núcleo, e o
núcleo do sistema operacional é chamado de Kernel.
Todo sistema operacional tem um núcleo que é vital para o funcionamento da
máquina. O antivírus não consegue apagar o vírus no núcleo, e pior, se ele apagar
algum programa da máquina, pode impedir o funcionamento desta. Assim, ele acaba
implicando na formatação da máquina.
Ele se camufla, se esconde no núcleo, impedindo que o antivírus o encontre.
Trata-se da pior praga que pode aparecer na máquina, atualmente.
Obs: O conceito de hacker, na origem, estava associado a profissionais
experientes em determinadas áreas.
Atualmente, o Hacker é o invasor de sistemas operacionais. Há até o hacker
ético, que colabora com a segurança de um sistema. Contudo, o fato de invadir o
sistema já torna a sua conduta ilícita.
O Cracker, por sua vez, é uma espécie de Hacker, sempre malicioso.
Phreaker é aquele que, antigamente, clonava celulares e, hoje, invade o
IPhone. Cada vez mais os celulares se parecem com computadores, tornando-se alvos
para esse tipo de hacker. Phreaker é o hacker da telefonia.
2. Tipos de Mensagens
2.1. Spam
Está associado a um tipo de mensagem indesejada. Nem toda propaganda é
Spam, pois se houve um cadastro significa que ela não era indesejada.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 9
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
2.1.1. Hoax
Trata-se de mensagem que traz uma corrente, uma lenda urbana, uma mentira.
A mensagem não tem data de validade, ela se perpetua na rede.
Ex: E-mail que traz mensagem ruim, que deve ser enviada a 1000 pessoas sob
pena de ocorrer algo ruim.
Ex: E-mail com notícia de criança desaparecida ou com estímulo para doação de
sangue.
2.1.3. Flame
Trata-se de uma mensagem hostil, que cria discórdia, contrariando o interesse
de um grupo.
TRT 4ª REGIÃO – FCC – 2006
Disponibilidade O sistema tem que estar sempre disponível para ser usado
quando requisitado.
Integridade Não pode ser modificado, tem que estar inteiro, completo.
Ex: Ao se pagar conta de banco pela internet, há um mecanismo matemático
que permite identificar se o código de barras foi digitado corretamente.
Confidencialidade Está relacionada ao sigilo, à criptografia.
Autenticidade Garantia de veracidade. Atualmente se da pelo uso de senhas.
58) Um dos pilares básicos da segurança da informação é a
confidencialidade, que visa a proteger a informação contra
modificação sem permissão.
( )CERTA (x)ERRADA
Para estar certa tinha que constar o termo integridade.
59) O controle de acesso, que é uma das formas de assegurar que somente
pessoas autorizadas acessem determinada informação, pode ser realizado
mediante o uso de dados biométricos.
(x)CERTA ( )ERRADA
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 12
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
3.1. Confidencialidade
3.1.1. Criptologia
A Criptologia é dividida em três áreas:
a. Criptografia
É a escrita codificada ou cifrada. Na criptografia se vê, mas não se entende.
b. Criptoanálise
É a busca da solução de um texto codificado ou cifrado.
c. Esteganografia
Na estegnografia não se vê nada, pois a mensagem é escrita de forma
escondida.