Escolar Documentos
Profissional Documentos
Cultura Documentos
Objetivos
3.1 Danos
Danos são quaisquer prejuízos sofridos pela informação ou por seus deten-
tores, podendo ser de três tipos.
3.1.1.3 Substituição
A informação antiga é substituída por outra mais nova, em geral incorreta
ou imprecisa.
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 41 e-Tec Brasil
3.1.2 Danos físicos
Os danos físicos são aqueles que comprometem o meio físico onde a infor-
mação está armazenada. Em boa parte dos casos de danos físicos, a infor-
mação também fica comprometida.
a) vírus de computador;
b) cavalos de troia;
c) spywares;
d) ransomware;
e) worms.
b) infecção de boot;
c) infecção de macro;
d) infecção de autorun;
f) infecção combinada.
A Figura 3.1 mostra uma árvore de decisão usada para classificar os malwares. Malware.
http://pt.wikipedia.org/wiki/
Malware
Início
Sim
Sim
Infecta não
arquivos? É um worm.
Sim
É um vírus.
Fim
Nos item a seguir são mostrados mais detalhes a respeito dos malwares.
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 43 e-Tec Brasil
3.3 Vírus de computador
Os vírus de computador, semelhantes a um vírus da natureza, são desenvol-
vidos por programadores com a intenção de infectar sistemas operacionais e
espalhar cópias de si mesmos para outros sistemas.
3.3.1 Classificação
Os vírus de computador compartilham outra característica com os vírus da
natureza: a necessidade de um hospedeiro para se multiplicarem. Um hospe-
deiro é um recurso ou um serviço associado aos computadores. Além disso,
uma infecção por vírus não acontece sem a ação do usuário do sistema. Os
vírus se classificam de acordo com os meios de infecção e propagação des-
critos a seguir.
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 45 e-Tec Brasil
O MBR é uma área muito importante, pois é lido sempre que o computador
é iniciado ou reiniciado. Um vírus de boot se propaga sempre que um dis-
quete é inserido na unidade de disco flexível de um computador infectado.
Se essa mídia for usada para o boot em outro computador, ou o computador
Boot. http://pt.wikipedia.org/
for iniciado inadvertidamente com o disquete na unidade, um novo sistema
wiki/Boot se infecta, reiniciando o ciclo.
A Figura 3.3 mostra uma infecção por vírus de boot. Normalmente, a MBR
apontaria para o início do sistema operacional a ser carregado na memória
do computador. O vírus altera a MBR, fazendo-a apontar para o código do
vírus (ponteiro X), que se encontra no disco rígido. Após o vírus ser carre-
gado na memória principal (RAM), o ponteiro Y indica o início do sistema
operacional, que é carregado normalmente.
MBR
Código do vírus
Sistema
Operacional
Dados
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 47 e-Tec Brasil
A contaminação acontece quando o usuário conecta um pen drive em um
sistema infectado. O vírus que se encontra na memória principal (RAM) do
computador acrescenta um arquivo chamado “autorun.inf”, responsável
por chamar a execução de um programa. Este programa carrega o código
malicioso do vírus. Algumas vezes, este programa é gravado no diretório-raiz
do pen drive; outras, numa pasta chamada Recycler ou Recycled. A contami-
nação se efetiva assim que o pen drive é conectado em outro computador.
a) e-mail: são oferecidos ao usuário produtos com preços muito abaixo dos
praticados no mercado, facilidades para que adquira medicamentos con-
trolados, avisos que o usuário tem processos pendentes na Justiça, avisos
indicando que seu CPF será cancelado, avisos indicando a existência de
cartões virtuais de felicitação, mensagens com fotos digitais anexas de
uma suposta admiradora, etc.;
d) páginas Web: o usuário é levado a acessar links para páginas falsas, clo-
nadas de páginas legítimas. Uma vez convencido, o usuário pode for-
necer dados sigilosos, tais como números de contas e senhas bancárias,
dados do cartão de crédito ou outras informações pessoais. Essas infor-
mações podem levar a fraudes, prejuízos financeiros e até mesmo roubo
de identidade.
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 49 e-Tec Brasil
Por exemplo, uma infecção que chega por um pen drive pode furtar a senha
do Orkut do usuário e começar a mandar recados contendo links para pá-
ginas falsas de um banco e induzindo seus contatos a fornecer seus dados
pessoais, levando um grande número de pessoas a se tornarem vítimas de
golpes financeiros.
3.5 Spywares
Os spywares (softwares espiões) são a terceira das espécies de malwares.
São programas criados com a intenção de coletar informações do usuário,
tais como o tipo de websites que visita, produtos que costuma comprar,
assuntos que lhe interessam, horários de acesso, tipo de e-mails que recebe
etc., e enviá-las para uma entidade externa. E o mais importante: sempre
sem o consentimento ou o conhecimento do usuário espionado.
Aula 3 - Problemas enfrentados pela SI - danos, vírus, cavalos de troia e 51 e-Tec Brasil
É importante saber que nem toda coleta de informações do usuário é ilegal.
Algumas empresas disponibilizam serviços na internet (webmails, blogs, fo-
toblogs, editores de texto, redes sociais, etc.) a qualquer pessoa, desde que
essa pessoa aceite os termos de prestação de serviço ou as políticas de priva-
cidade. Nesses documentos constam cláusulas pelas quais o usuário autoriza
expressamente a atividade de coleta de suas informações.
Atividades de aprendizagem
1. Sabendo que existem três tipos de danos lógicos, descreva dois exemplos
de situações que podem resultar em cada um deles.