Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTADORES
2 3
INTERNET Funcionamento:
É um conjunto de redes de computadores interligados pelo mundo inteiro, sendo assim os Os dados são criptografados e encapsulados / informações extras, como o número de IP da
usuários a ela conectados podem usufruir de serviços de alcance mundial. máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor
possa identificar quem mandou o pacote de dados / o pacote contendo todos os dados é enviado
É BOM SABER: Muito comum em enunciados de concursos, as organizadoras se referenciarem
através do “túnel” criado até o computador de destino / a máquina receptora irá identificar o com-
a internet como REDE DE DADOS PÚBLICA.
putador remetente através das informações anexadas ao pacote de dados / os dados são recebidos
e desencapsulados / e finalmente os dados são decriptografados e armazenados no computador
INTRANET de destino.
Rede privativa de computadores com base nos protocolos da Internet, porém, de uso exclusivo
de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada
pelos seus utilizadores ou colaboradores internos.
Atualmente as redes privativas são de tamanha importância em empresas devido a agilidade
e a centralização de documentos, formulários, notícias da empresa, etc
EXTRANET
Podemos dizer que a extranet funciona para que um funcionário possa fazer o acesso aos
dados de sua empresa de qualquer lugar do mundo utilizando a internet.
Podemos definir Extranet também como sendo uma extensão privada de uma empresa, que
permite a seus clientes, parceiros e fornecedores ter acesso ou fazer negócios através de processos
internos.
A ideia principal foi melhorar a comunicação entre os funcionários, parceiros, vendedores etc.
É a disponibilização de recursos restritos da Intranet na Internet
Extensão da Intranet
Restrição às informações, por isso a obrigatoriedade de Login e Senha
Acessado por qualquer dispositivo conectado à Internet
Exemplos: Espaço de Alunos, Consulta de Exames, Bancos, fazer e consultar pedidos, ter acesso
a dados do banco de informações...
Obs: o candidato deve estar atento às pegadinhas de prova pela banca, que usa as referências
PROTOCOLOS DE COMUNICAÇÃO DE REDE do HTTP com o termo SEGURO. Exemplos:
São conjuntos de regras de comunicação pela internet. Chamamos de modelo ou arquitetura ͫ Protocolo utilizado para transferências entre páginas de Internet no modo seguro (crip-
TCP/IP o conjunto de protocolos de comunicação entre computadores em rede, já que os dois tografado, codificado, encriptado e cifrado).
protocolos mais importantes desse modelo são o TCP e o IP.
ͫ Protocolo utilizado para download e upload de páginas da Internet no modo seguro
A arquitetura TCP/IP está dividida em quatro camadas que trabalham em conjunto, e são elas:
(criptografado, codificado, encriptado e cifrado).
Camada Exemplo ͫ O HTTPS transfere o código HTML e o navegador efetua a leitura no modo seguro (crip-
HTTP, HTTPS, FTP, DHCP, tografado, codificado, encriptado e cifrado).
SNMP, SMTP, POP ou POP3,
4 Aplicação ͫ Tem que aparecer o ícone de um cadeado, conforme as imagens abaixo:
IMAP ou IMAP4, TELNET, SSH,
IRC e outros. ͫ Janela do Internet Explorer:
3 Transporte TCP, UDP e outros.
2 Rede (Internet) IP (IPV4, IPV6).
1 Física ETHERNET, MODEM etc.
CAMADA DE APLICAÇÃO: liga o protocolo de comunicação e o aplicativo (navegadores, clientes
de e-mail etc.) que pediu ou que vai receber a informação pela rede. Janela do Microsoft Edge:
CAMADA DE TRANSPORTE: a função do remetente é coletar os dados que serão repassados
para a camada de rede e dividi-los em pacotes; já no receptor a função é coletar os pacotes rece-
bidos na camada de rede e remontá-los de forma original.
CAMADA DE REDE: tem informações da rede de origem e destino; agora, é a vez dos pacotes
serem enviados pela Internet. Janela do Google Chrome:
CAMADA FÍSICA: envolve os meios físicos para transmissão dos dados.
Sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa
ou qualquer recurso conectado à Internet ou em uma rede privada. em grupo ou privada.
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e SNMP → Protocolo Simples de Gerência de Rede - Simple Network Management Protocol
permitindo a localização de hosts em um domínio determinado. Usado para transportar informações de gerência de rede entre os dispositivos gerenciados e
Podemos colocar também que o DNS é serviço que traduz um nome de site ou de computador os sistemas de gestão de redes, possibilita que administradores de rede gerenciem o desem-
para seu endereço IP. penho da uma rede monitorando interfaces, processadores, memórias de equipamentos como
roteadores, switches, dispositivos wireless e servidores.
Exemplo:
Os gerentes ou administradores de redes visualizam o status atual da rede, mantem histórico de
Todo site ou serviço na internet precisa de um endereço IP. Por isso é possível localizar o ser-
atividades, bem como receber avisos de forma imediata para ajudar na resolução de problemas.
vidor que esta hospedando o site e assim acessar as suas páginas.
SMTP → Protocolo de Transferência de E-mail Simples
Imagine o seguinte quando digitamos o nome do site o DNS recebe o referido endereço ele-
trônico e procura onde está hospedado traduzindo para o IP. Realiza o envio de mensagens através da internet.
Através dele iremos fazer páginas na internet (produzir – criar) O referido protocolo faz o recebimento de mensagens para um programa de e-mail no com-
putador local efetuando download das mensagens que estão servidor, podendo configurar
É BOM SABER: A diferença entre página de internet estática e página de internet dinâmica.
seu programa de correio para deixar uma cópia da mensagem no servidor (não é o padrão)
PÁGINA DE INTERNET ESTÁTICA
IMAP → Protocolo de Acesso a Mensagens de Internet
É aquela que basta o simples HTML, ou seja, não necessita linguagem de programação.
Faz também o recebimento de mensagens para um programa de e-mail, nesse caso não fará
Usado para fazer uma descrição da sua empresa, quem somos, perfil da empresa, divulgar o download dos e-mails, mas acessará eles em um servidor e a leitura será feita como se ele
produtos, contato, serviços, etc ... tivesse sido baixado.
PÁGINA DE INTERNET DINÂMICA Recomenda-se esse protocolo para pessoas que acessam seus e-mails de diferentes aparelhos
É aquela que precisa não só do HTML mas também de uma Linguagem de Programação (PHP). (laptop, smartphone, lan house etc).
IMAP
É mais novo que o POP.
Com o IMAP você acaba fazendo um espelhamento das mensagens do servidor de Webmail
para o seu computador (Microsoft Outlook, Mozilla Thunderbird etc), nesse caso você consegue
acessar todos os seus emails de mais de um lugar sem ser necessário ser no mesmo micro.
Se você baixar uma mensagem para o seu micro ela ainda estará lá quando você acessar sua
conta de email, ou caso configure mais de um micro para gerenciar sua contas.
ESCOPOS DE REDES
LAN – LOCAL AREA NETWORKS
Redes locais: geralmente são as mais comuns, pois conectam computadores presentes dentro
de um mesmo espaço físico, interligando computadores, servidores e outros equipamentos de rede
numa área geográfica limitada.
São as principais tecnologias para redes LAN: ethernet e IEEE 802.11 (WLAN – rede wireless
local) – geralmente a cobertura é de 1 km no máximo. Exemplo: sala de aula, casa etc.
Redes de Área Pessoal: são redes que usam tecnologias de rede sem fios para interligar os mais
variados dispositivos (computadores, smartphones etc.) numa área muito reduzida. REDE PONTO A PONTO
Ponto a ponto – ou peer-to-peer (P2P) – é uma arquitetura de redes de computadores em
que cada um dos pontos – ou nós – da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Na
rede ponto-a-ponto todos os computadores são iguais, geralmente tendo a mesma função.
4 5
ANEL
ESTRELA
Nessa topologia as máquinas são conectadas em série, formando um circuito fechado no for-
Nesta topologia de rede todas as máquinas (nós) são conectados a um dispositivo de comu- mato de um anel. Não interliga os computadores diretamente, pois existe uma série de repetidores
nicação central – como um Switch – e utilizam cabos de par trançado. conectados por um meio físico, no qual cada estação é ligada.
É usada na maioria das redes de pequeno ou de grande porte, e é a principal topologia de O objetivo dos repetidores é retransmitir os dados, já que esses são transmitidos unidirecional-
redes utilizada atualmente, principalmente em redes locais (LAN). mente, de nó em nó, até chegar à sua estação destino. Por isso, sofre menos distorção e atenuação,
A topologia Estrela fornece uma série de vantagens, como, por exemplo: se uma máquina devido aos repetidores que existem em cada estação.
tiver algum problema a rede não para; outro fator é a implementação e a expansão da rede, com Uma das vantagens é atingir um grande comprimento de cabo, pelo fato de cada estação ser
custo relativamente baixo, além da eliminação dos problemas de colisão de dados quando usamos um repetidor de sinal e por haver utilização de fibras óticas.
Switches como dispositivos concentradores.
Pelo fato dessa topologia trabalhar com fibras óticas, sua velocidade é muito superior às
A desvantagem dessa topologia é que se o dispositivo central for danificado, toda a rede será demais. Em contrapartida, tem um custo financeiro bem elevado, devido à aquisição da própria
afetada. Além disso, o número de estações é limitado pelo número de portas disponíveis para fibra ótica, e por conta de sua manutenção, o que justifica seu uso quando existe a necessidade
conexão ao concentrador. de alto desempenho.
Sua desvantagem é o fato do token passar por todas as estações. Por isso, há um atraso no
processamento dos dados, acarretando perda da confiabilidade da rede, pois, se aumentar o número
de estações, o token vai percorrer um caminho maior e seu atraso também. Por conta disso, esse
tipo de topologia não é indicada para um número muito grande de estações.
BARRAMENTO
ÁRVORE
As máquinas são ligadas em um mesmo barramento físico de dados. Embora os dados não
passem por dentro de cada um dos nós, apenas um computador escreve no barramento num dado Existe uma barra central na qual outros ramos menores se conectam. Essa ligação é realizada
momento. Todas as outras escutam e recolhem para si os dados destinados a elas. No momento por meio de repetidores, e as conexões das estações são feitas do mesmo modo que no sistema
que um computador estiver a transmitir um sinal, toda a rede fica ocupada, e, se outro computador de barra padrão. Também podemos citar que a topologia árvore une várias topologias estrela em
tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. um barramento.
Essa topologia, normalmente, utiliza cabos coaxiais.
Algumas vantagens ocorrem nessa topologia, como o uso de cabo, que é econômico, fácil de
trabalhar e instalar, simples e de fácil expansão.
Suas principais desvantagens, entre outras, são lentidões que ocorrem em tráfegos pesados e
difícil isolamento de problemas – se ocorrer falha no cabo, há paralisação da rede inteira.
6 7
MALHA
É composta de vários nós/roteadores, que passam a se comportar como uma única e grande
rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de
repetidores, e cada um está conectado a um ou mais dos outros nós. Dessa maneira, é possível
transmitir mensagens de um nó a outro por diferentes caminhos.
Também e composta por Ponto de Acesso (APs – Access Point) e pelos clientes, os quais,
necessariamente, devem utilizar o ponto de acesso para trafegar na rede.
HÍBRIDA
Em grandes redes ela é a mais usada. Faz uso de mais de uma topologia ao mesmo tempo,
podendo existir várias configurações que podemos criar por meio de uma variação de outras
topologias.
Podemos entender a rede híbrida como duas ou mais topologias de rede distintas, como, por
exemplo, uma rede em topologia estrela conectada a uma rede em topologia barramento.
COMPUTAÇÃO EM
NUVEM
2 3
NUVEM PÚBLICA
Nesse caso a nuvem é pública, ou seja, aberta ao público – qualquer um pode usar. Os servido-
res e armazenamento pertencem a um provedor de serviço de nuvem terceirizado – são operados por
ele e oferecidos pela Internet. Nessa modalidade, todo hardware, software e outras infraestruturas
de suporte são de propriedade do provedor de nuvem e são gerenciadas por ele.
NUVEM HÍBRIDA
Esse modelo funde os benefícios citados, ou seja, trabalha com servidores exclusivos, a fim de
garantir armazenamento de dados críticos com segurança de nível bancário, além de disponibilizar
alocação compartilhada para a guarda de arquivos menos sensíveis.
Sendo assim, a nuvem híbrida é a combinação dos conceitos da nuvem pública e privada,
agregando as vantagens de cada modelo.
QUESTÕES SOBRE A
AULA
VACÂNCIA 3
VACÂNCIA
PRINCÍPIOS BÁSICOS
CONFIDENCIALIDADE OU SIGILO
A informação deverá ser acessada por pessoas autorizadas, ou seja, visa proteger a informação
contra acesso não autorizado.
INTEGRIDADE
Princípio que protege a informação contra alteração não autorizada, ou seja, a informação
sairá da origem e chegará ao destino sem ser modificada.
DISPONIBILIDADE
Visa garantir que a informação e o servidor de dados estejam sempre disponíveis.
AUTENTICIDADE
O objetivo é verificar se a entidade é realmente quem ela diz ser.
Observação: da Autenticidade nasce o princípio da Irretratabilidade ou não repúdio, muito
importante para transações no comércio eletrônico, com o objetivo de prevenir que as partes
integrantes de uma transação venham a contestar ou negar uma transação após sua realização.
CERTIFICADOS DIGITAIS
O comitê Gestor da ICP-Brasil, que possui a função de coordenar a implantação e o funciona-
mento da infraestrutura (art. 4º, inciso I, da M.P. nº 2.200-2/2001), em reunião realizada no dia 10
de fevereiro de 2009, definiu que o certificado digital é tratado como um produto, e não serviço.
Este produto, intangível pois eletrônico, deve ser compreendido como um software persona-
líssimo. Tal assim ocorre pois não se trata de um produto igual para todos os adquirentes (ou, na
linguagem utilizadas pelos Tribunais, não se trata de um software de prateleira): no procedimento
de sua emissão são verificadas as características pessoais de cada adquirente, como, ao menos,
seu nome completo e data de nascimento.
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrôni-
cos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável,
ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor
da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de
cada Autoridade Certificadora.
Fonte: https://www.iti.gov.br/certificado-digital
Observação: um certificado é um pacote de informações que identifica um usuário ou um ser-
vidor e contém informações como o nome da organização, a organização que emitiu o certificado,
o endereço de e-mail do usuário e país e chave pública do usuário.
ASSINATURA DIGITAL
Tal garantia visa verificar se o emissor de um documento ou serviço é realmente quem ele
diz ser.
O objetivo é dar a informação integridade e autenticidade (Não Repúdio – Irretratabilidade).
O candidato tem que estar atento à teoria abaixo:
VACÂNCIA 5
Ana assina um documento digital com sua chave privada e envia o documento para Marcos.
Marcos deverá conferir a assinatura de Ana usando a chave pública de Ana.
FIREWALL
“Parede de fogo” é uma ferramenta de segurança cujo objetivo é analisar o tráfego de dados da
rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
Uma máquina sem um firewall pode ser facilmente invadida e acessada por hackers.
Podendo ser hardware (parte física), software (parte lógica – programa) ou ambos.
BACKUP
Cópia de segurança feita caso ocorra pane de hardware ou software no sistema.
Observação: o backup deve estar em ambiente físico diferente do servidor; o backup pode ser
feito em unidades de HD externo, fitas DAT, CD, DVD, pen drive, cartões de memória, nuvem e HD
interno (sendo esse último mais vulnerável). O backup na nuvem (cloud storage) é seguro.
ANTIVÍRUS
Programa que além de impedir, detecta e remove programas maliciosos.
CÓDIGOS
MALICIOSOS
2 CÓDIGOS MALICIOSOS 3
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em
CÓDIGOS MALICIOSOS outros programas ou arquivos, mas pela execução direta de suas cópias ou pela exploração auto-
mática de vulnerabilidades existentes em programas instalados em computadores.
São programas especificamente desenvolvidos para executar ações danosas e atividades mali-
ciosas em um computador. Podemos entender um código malicioso como um código de computador Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para
ou script da Web nocivo que tem como objetivo criar vulnerabilidades no sistema, gerando falhas, computador, não precisam de arquivos hospedeiros e se auto copiam.
violações de segurança, vulnerabilidades em determinados programas ou navegadores, roubo de
dados e informações, além de outros danos. Atualmente, temos, como exemplo, programas mali- BOT E BOTNET (ZUMBI)
ciosos, ataques e golpes na Internet.
É um aplicativo que dispõe de mecanismos de comunicação com o invasor que permitem que
Vamos estudar todos esses temas: ele seja controlado remotamente. A infecção e a propagação são similares ao do worm, ou seja,
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
PROGRAMAS MALICIOSOS (MALWARES) instalados em computadores.
Um computador infectado por um bot geralmente é chamado de zumbi (zombie computer),
VÍRUS pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser cha-
mado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza
É um programa ou parte de um programa de computador, normalmente malicioso, que se para o envio de spam.
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Depende GranBotnet é o termo usado quando um invasor tem uma rede formada por centenas ou milha-
da execução de um aplicativo ou de seu arquivo hospedeiro para se tornar ativo, dando sequência res de computadores zumbis, o que permite potencializar as ações danosas executadas pelos bots.
ao processo de infecção.
Quanto mais máquinas zumbis participarem da botnet, mais potente ela será. O atacante que
Em regra, um vírus precisa de arquivo hospedeiro, que se auto copia e não se autoenvia (exceto a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas
se for vírus de e-mail). ou grupos que desejem que uma ação maliciosa específica seja executada.
Existem tipos de vírus diferenciados. Vejamos os mais comuns: Na maioria das vezes o invasor que controla a botnet a utiliza para fazer ataques a grandes
Vírus de Boot: danifica a inicialização do sistema, impedindo que o sistema operacional seja servidores para tirá-los do ar.
carregado. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail, cujo conteúdo ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta
tenta induzir o usuário a clicar sobre o arquivo, fazendo com que ele seja executado. Ao entrar em de informações de um grande número de computadores e envio de spam.
ação, ele infecta arquivos e programas do computador e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador. SPYWARE (ESPIÃO)
Vírus de script: é escrito em linguagem de script (VBScript e JavaScript); é recebido ao acessar
uma página Web ou por e-mail como um arquivo anexo ou como parte do próprio e-mail escrito em O objetivo é monitorar as atividades de um sistema e enviar as informações coletadas para
formato HTML; pode ser automaticamente executado, dependendo da configuração do navegador terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é insta-
Web e do programa leitor de e-mails do usuário. lado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Vírus de macro: tipo específico de vírus de script (lista de comandos que podem ser executados
sem interação do usuário), escrito em linguagem de macro, que tenta infectar arquivos manipula- Pode ser considerado de uso:
dos por aplicativos que utilizam esta linguagem, como, por exemplo, os que compõem o Microsoft Legítimo – quando instalado em um computador pessoal, pelo próprio dono ou com consen-
Office (Excel, Word e PowerPoint, entre outros). timento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo
Vírus de telefone celular: se propaga de celular para celular por meio da tecnologia bluetooth ou não autorizado.
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite Malicioso – quando executa ações que podem comprometer a privacidade do usuário e a
o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir segurança do computador, como monitorar e capturar informações referentes à navegação do
ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas usuário ou inseridas em outros programas.
e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Alguns tipos específicos de programas spyware são:
Keylogger: captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua
WORM (VERME) ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site.
São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si Screenlogger: armazena a posição do cursor e a tela apresentada no monitor nos momentos
mesmo que costumam propagar, e, como consequência, podem afetar o desempenho de redes e em que o mouse é clicado, ou em relação à região que circunda a posição onde o mouse é clicado.
a utilização de computadores.
4
É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, ou como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com
a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
BACKDOOR
Esse aplicativo permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
O objetivo é assegurar o acesso futuro ao computador comprometido.
ROOTKIT
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
Vale ressaltar que o rootkit não indica que os programas e as técnicas que o compõem são
usados para obter acesso privilegiado a um computador, mas para mantê-lo.
No início eram usados por atacantes que, após invadirem um computador, os instalavam para
manter acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e
para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incor-
porados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário
nem por mecanismos de proteção.
RANSOMWARE
Restringe o acesso do banco de dados do sistema infectado com uma espécie de bloqueio
(criptografa) e cobra um resgate (como em um sequestro) para que o acesso possa ser restabelecido.
HIJACKERS
Modificam o registro do Windows, “sequestrando” o seu navegador e modificando a página
inicial dele, o que o faz exibir barras e botões e páginas se abrirem sem parar na tela, contra a
vontade do usuário.
2 CÓDIGOS MALICIOSOS 3
Na maioria ocorrem na Internet com diversos objetivos, visando diferentes alvos e usando Maliciosa – por atacantes, para capturar informações sigilosas, como senhas, números de cartão
variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões
de um ataque, e como qualquer computador com acesso à Internet pode participar de um ataque. inseguras, ou seja, sem criptografia.
A finalidade destes ataques é exaurir recursos e causar indisponibilidades ao alvo. Nesse caso,
todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas IDENTITY THEFT (FURTO DE IDENTIDADE)
de acessar ou realizar as operações desejadas. Nesse golpe, uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com
o objetivo de obter vantagens indevidas.
DEFACEMENT (DESFIGURAÇÃO DE PÁGINA) Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública,
Também pode ser chamado de pichação. É uma técnica que consiste em alterar o conteúdo tipificados como falsa identidade.
da página Web de um site. Na maioria das vezes ocorre quando alguém cria um perfil em seu nome em uma rede social,
As principais formas que um atacante pode utilizar para desfigurar uma página Web são: acessa sua conta de e-mail e envia mensagens se passando por você ou falsifica os campos de
e-mail, fazendo parecer que ele foi enviado por você.
» Explorar erros da aplicação Web;
» Explorar vulnerabilidades do servidor de aplicação Web; ADVANCE FEE FRAUD (FRAUDE DE ANTECIPAÇÃO DE RECURSOS)
» Explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados
Um golpista procura induzir uma pessoa a fornecer informações confidenciais e sigilosas ou a
no desenvolvimento da aplicação Web;
realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
» Invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos a pes-
arquivos que compõem o site;
soa é envolvida em alguma situação ou história mirabolante que justifique a necessidade de envio
» Furtar senhas de acesso à interface Web usada para administração remota. de informações pessoais ou a realização de algum pagamento adiantado para a obtenção de um
benefício futuro.
BRUTE FORCE (FORÇA BRUTA) São tipos dessas fraudes:
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar Loteria internacional – o usuário recebe um e-mail informando que foi sorteado em uma loteria
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste internacional, mas, para receber o prêmio, ele precisa fornecer seus dados pessoais e informações
usuário. sobre sua conta bancária.
4
Crédito fácil – o usuário recebe um e-mail com uma oferta de empréstimo ou financiamento
com taxas de juros muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente
aprovado, você é informado que necessita efetuar um depósito bancário para o ressarcimento das
despesas.
Doação de animais – você deseja adquirir um animal de uma raça bastante cara, e, ao pesquisar
possíveis vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar
em contato, é solicitado que você envie dinheiro para despesas de transporte.
Oferta de emprego – você recebe uma mensagem em seu celular contendo uma proposta
tentadora de emprego. No entanto, é necessário que você informe detalhes de sua conta bancária.
Noiva russa – alguém deixa um recado em sua rede social contendo insinuações sobre um
possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país – geralmente a
Rússia –, e, após alguns contatos iniciais, sugere que vocês se encontrem pessoalmente, mas, para
que ela possa vir até o seu país, necessita de ajuda financeira para as despesas de viagem.
PHISHING
Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista
tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos
e de engenharia social.
Geralmente, o usuário recebe um e-mail fraudulento alegando ser de uma entidade confiável
e pede informações sigilosas, tais como senhas, números de cartões etc.
Exemplos: páginas falsas de comércio eletrônico ou Internet Banking; páginas falsas de redes
sociais ou de companhias aéreas; mensagens contendo links para códigos maliciosos etc.
PHARMING
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso,
quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma trans-
parente, para uma página falsa.
HOAX (BOATO)
É uma mensagem que possui conteúdo alarmante ou falso, e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governa-
mental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar
informações sem sentido e tentativas de golpes, como correntes e pirâmides.