Você está na página 1de 4

INFORMÁTICA

Segurança da Informação – Ataques


Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

SEGURANÇA DA INFORMAÇÃO - ATAQUES

ATAQUES NA INTERNET - MOTIVAÇÕES

Demonstração de poder:
• Mostrar conhecimento de fragilidades na segurança de uma empresa e sua possível
invasão e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra
ou venha a se repetir. Esse é um tipo de situação que ocorre com frequência.

Prestígio:
• Vangloriar-se no seu meio (ex.: ser reconhecido porque conseguiu invadir um site do
governo ou de uma organização importante);
• Realizar disputas com outros atacantes.

Motivações financeiras:
• Conseguir informações confidenciais que possam ser utilizadas para conseguir vanta-
gem financeira.

Motivações ideológicas:
• Realizar invasões para derrubar serviços ou passar sua ideologia contrária às da vítima
do ataque.
5m

Motivações comerciais:
• Tornar sites e ativos de rede de empresas concorrentes indisponíveis, para atingir a
reputação e credibilidade dos seus serviços.

QUEM SÃO OS ATACANTES?

Hacker
É um termo genérico para designar quem ataca um sistema computacional. Originalmente,
designar pessoa com vastos conhecimentos em programação e redes de computadores.
ANOTAÇÕES

1 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

No entanto, é importante destacar que os hackers não utilizam seus conhecimentos para
o mal, mas para demonstrar suas habilidades.

Crackers
São mal-intencionados. Invadem e roubam informações para causar algum dano ou obter
vantagens. O termo também é utilizado para programas que pirateiam softwares proprietários.

ATENÇÃO
Algumas questões de prova trazem o termo “hacker” como sendo o sujeito que utiliza o
seu conhecimento em informática para o mal. No entanto, vale lembrar que, com base na
literatura especializada, o hacker não é o sujeito que usa os seus conhecimentos para o
mal, mas sim o cracker.
10m

O termo cracker também é utilizado para designar programas que fazem a liberação de
softwares proprietários. Um exemplo disso são os ativadores utilizados para piratear o sis-
tema operacional Windows.
No entanto, é importante lembrar que por trás de um cracker é possível que exista um
software malicioso que irá contaminar o computador, tal como um trojan. Assim, é importante
evitar o uso de crackers para liberar programas, pois isso pode causar uma série de danos
para o computador e para o usuário.

DIRETO DO CONCURSO
1. (2015/INSTITUTO AOCP/EBSERH/TÉCNICO EM INFORMÁTICA – HEUFSCAR) Qual a
diferença entre Cracker e Hacker?

a. Na linguagem dos computadores, hacker são pessoas más, eles roubam informações
dos computadores, os infectam de vírus e malwares, e cracker são pessoas boas,
como os técnicos de informática, que ajudam o usuário a configurar o computador e a
usar os aplicativos.
b. Hacker é quem desenvolve um programa e o Cracker é quem descobre as falhas e
informa para quem produz o programa.
c. Cracker é o criminoso virtual que extorque pessoas usando seu conhecimento, e o Ha-
ANOTAÇÕES

2 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

cker quebra as senhas, códigos e sistemas de segurança por puro prazer, para mostrar
que consegue.
d. Cracker é quem desenvolve a proteção para o vírus, que foi desenvolvido pelo Hacker.
e. Ambos são pessoas que produzem programas para proteção e ajudam os usuários de
computadores a desenvolverem meios de se proteger dos vírus.

COMENTÁRIO
O hacker é o indivíduo que utiliza os seus conhecimentos avançados em informática
para explorar vulnerabilidades de programas e sistemas, quebrando senhas e invadindo
sistemas para mostrar que consegue fazer isso. Já o cracker é o sujeito que utiliza seus
conhecimentos avançados em informática para fazer o mal, sendo considerado um cri-
minoso virtual.
15m

Script Kiddies
São iniciantes, ou seja, pessoa que não possuem um amplo conhecimento em informá-
tica e se utilizam de ferramentas e procedimentos prontos encontrados na internet para rea-
lizar os seus ataques.

Insiders
Funcionários, ex-funcionários ou pessoas infiltradas que realizam ataques de dentro
das organizações. São os maiores responsáveis por incidentes de segurança mais graves,
pois já conhecem os sistemas e, por isso, têm mais facilidade de realizar invasões e causar
problemas.

White hat
Hacker do bem, hacker éticos ou sneakers. Contratados para detectar vulnerabilidades
nas organizações e corrigi-las.

Black hat
São crackers.
20m
ANOTAÇÕES

3 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Obs.: “hacker éticos” é uma terminologia bastante utilizada nos tempos atuais para desig-
nar pessoas que são contratados por uma empresa para analisar e monitorar siste-
mas em busca de brechas ou falhas de segurança.

Cyber terroristas (Hacktivistas)


Seus ataques têm por finalidade transmitir uma mensagem política ou religiosa. Podem
comprometer a segurança nacional do país atacado. O grupo de cyber terroristas mais conhe-
cido é o Anonymous. Ataques utilizados:

• Defacement (pichação);
• DDOS.

Phreaker
São os crackers de telefonia. Espionam ligações e realizam ligações gratuitas por meio
de aparelhos de outras pessoas.

GABARITO
1. c

�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula
preparada e ministrada pelo professor Jósis Alves.
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
ANOTAÇÕES

4 www.grancursosonline.com.br

Você também pode gostar