Você está na página 1de 24

Informática

Software – é a parte lógica de um sistema computacional.


1) Software proprietário – pertencem a uma instituição, são pagos e
qualquer atualização ou melhoraria é realizada pelo fabricante.

Ex: MS Windows, MS Office, Photoshop, Adobe Professional, CorelDraw


etc.

2) Software de domínio público – os direitos autoriais caíram em domínio


público pelo prazo.
Seu código pode ser utilizado como fonte para criação de outros
softwares.

3) Software livre – seu código fonte é aberto, não pode ser comercializado
(sua aquisição pode ser cobrada, mas a instalação não)
- Pode ser utilizado para qualquer finalidade, pode ser estudado, pode
ser redistribuído, modificado.
- Sua licença de uso não deve ser cobra;
- é um software colaborativo.
- Tem proteção dos direitos autoriais (clausula COPYLEFT) para que ele
não seja modificado em um software comercial ou proprietário.

Ex: Linux, android, Mozilla Firefox; Google Chrome, Opera, LibreOffice

4) Software Beta – está em fase de teste e é liberado aos usuários


gratuitamente.
- Os desenvolvedores não se responsabilizam pelos danos e falhas

5) Freeware – eles não cobram pela licença de uso.


Ex: Adobe Reader

6) Shareware, demo ou trial – é uma degustação, sem custo inicial.


- São limitados em seu tempo e recursos.
- Correção, alteração ou melhoria dependem do fabricante.
Sistema operacional (ambientes operacionais/ ambientes operativos/software
básico) – fazem o computador funcionar;
Obs: é possível instalar mais de um sistema operacional em um mesmo
computador (DualBoot), mas não podem ser iniciados ao mesmo tempo.

Pacotes de Escritório (suítes de escritório) – são aplicativos de edição de


texto, planilhas eletrônicas, slides etc.
Obs: Pacotes de escritórios via Web - Google Docs e o MS Office Online;

Google Docs - possui editor de texto, planilha eletrônica, apresentação de


slides, edição gráfica e formulários e é compatível com os arquivos do MS
Office.

Navegadores de internet (Browsers/ cliente web) – são softwares que


permitem acessar paginas na internet.

Clientes de E-mail (software de e-mail) – são instalados no computador do


usuário.

Exige uma configuração de uma conta de e-mail cadastrado em provedor,


sendo possível cadastrar varias contas para um usuário.

Permite que as mensagens sejam baixadas para o computador e acessadas no


modo off-line.
Webmail – é o acesso do serviço de e-mail pela página web, utilizando um
navegador.

Não precisa configurar a conta, basta criar uma.

Utilitários- são softwares que auxiliam a manutenção, a segurança e o


gerenciamento do sistema operacional.
Drivers - são softwares usados para o sistema operacional se comunicar com
os dispositivos de hardware, tais como impressoras, scanners, webcam etc.

Hardware

Hardware- é a parte física de um computador.

1) Mainframe – são supercomputadores.


- Criados em 1964 pela IBM
- Processam uma enorme quantidade de dados e requisições de milhares de
usuários.
- Utilizam a linguagem COBOL
- É um computador de grande porte.

2) Computadores pessoais (PC — Personal Computers) – são voltados para


os usuários finais.
- São de menor porte e menor custo.
- Processam uma menor quantidade de dados
- Podem ter vários sistemas operacionais

3) Computadores portáteis – também voltados para os usuários finais.

3.1 – Notebooks – foram a primeira geração de computadores portáteis.

3.2- Netbooks – são notebooks em dimensão menor.


- Sua capacidade de armazenamento processamento é menor.

3.3- Ultrabooks – são a última geração de PCs portáteis.


- Processamento muito potente, são ultrafinos e leves.

3.4- Tablets – possuem processador e memoria, mas não possuem disco


rígido.
Dispositivos de entrada – são hardwares que enviam dados ao processador

Ex: Teclado, mouse, scanner, webcam, microfone

Dispositivos de Saída - recebem dados do processador (CPU)

Ex: monitor, Datashow, caixa de som, impressora.

Dispositivos de entrada e saída – fazem as duas funções acima, não


necessariamente ao mesmo tempo.

Ex: SSD – Disco de estado sólido, disco rígido interno ou externo, drive ou
gravadora de DVD, modem; pen drive;

Periféricos – são dispositivos que não são centrais, mas auxiliam os


dispositivos centrais fornecendo dados e recebendo-os como saída.

Placa-mãe – é um grande chip.


É composto por Slots (aqui está o processador), barramentos e interfaces de
conexão.

Processador (CPU- Unidade Central de Processamento) – É o componente


central.

- Possuem arquiteturas de 32 bits ou 64 bits.

- Componentes internos do processador:

• Clock - é a parte responsável por determinar a frequência, também


conhecida como velocidade do processador.

• UC (Unidade de Controle) - responsável por apanhar os dados da


memória principal e transportá-los para dentro da CPU; ela faz o controle
do fluxo dos dados para dentro da CPU.

• ULA (Unidade Lógica e Aritmética) - responsável por realizar os


cálculos aritméticos (como somar dois valores) e lógicos (como
comparar dois valores).

• Registradores: são um tipo muito pequeno de memória que armazena


temporariamente os valores que serão utilizados imediatamente pela
ULA.

• Memória Cache: é uma memória intermediária entre a memória


principal e os registradores.
Memórias de Processamento – são usadas pela CPU para o processamento
e armazenamento de dados.
- São memórias voláteis – os dados ficam armazenados enquanto o PC
estiver ligado.
1) Memória RAM – é a memória principal.
- Acesso randômico (aleatório)
- Serve para executar programas.

2) Memória Cache – é a memória intermediária entre a RAM e a CPU;


3) Registradores – é a memória de uso imediato pela ULA que faz
cálculos aritméticos

Memória ROM (Read Only Memory) - ela armazena o firmware.


- é uma memória não volátil.
- são baseadas em memória flash.

Obs: firmwares - são softwares feitos exclusivamente para controlar


diretamente o hardware.

Tipos de firmware armazenados na memória RAM:

BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída): é


responsável por auxiliar o computador no carregamento do sistema operacional
quando em sua inicialização.

• POST (Power On Self Test): é responsável por verificar se o computador


possui todos os componentes de hardware necessários para a sua
inicialização.

• SETUP: responsável pelas configurações básicas de hardware do


computador, tais como definição do relógio, reconhecimento das unidades de
disco etc.

Memórias de armazenamento – são não voláteis.

1) Memórias magnéticas – utilizam magnetismo para armazenar e


representar os dados.

a) Fita magnética – usadas em backups.


- Utilizadas em registros de bancos de dados.

b) Disco Rígido (Hard Disk — HD)- armazenam os arquivos do PC.


- Capacidade cega terabytes,
- São chamados SATA (última geração de interface para conexão de
HDs internos.
- Podem ser internos ou externos

c) Disquete – sua capacidade é 1,44 MB


2) Memórias óticas – usam lesar para ler e gravar dados.

3) Memória Flash – é um tipo de memória ROM.


- É não volátil
- Utilizado nos pen drives, cartões de memória e discos dos ultrabooks (os SSD)

0BS: Pen Drives – possui capacidade de armazenamento de 4, 8, 16, 32 e 64


GB

Unidades de Armazenamento.

1 byte = 8 bits
1 KB (Quilo Byte) = 1024 (210) Bytes;
1 MB (Mega Byte) = 1024 KB;
1 GB (Giga Byte) = 1024 MB;
1 TB (Tera Byte) = 1024 GB.
1 PB (Peta Byte) = 1024 TB
1 EB (Exa byte) = 1024 PB
1 ZB (Zetta Byte) = 1024 EB
1 YB (Yotta Byte) = 1024 ZB
Unidades de transferência de Dados – medem a velocidade com que os dados são
transferidos em uma conexão.

Utiliza a medida em Bps

• 1 Kbps (Quilo bit por segundo) = 1000 bps;


• 1 Mbps (Mega bit por segundo) = 1000 Kbps;
• 1 Gbps (Giga bit por segundo) = 1000 Mbps.

Unidade de processamento de dados – medem a velocidade do processador.

Utiliza a medida em Hz (Hertz) – 1 Hertz é um ciclo por segundo

• 1 KHz (Quilo Hertz) = 1000 Hz;


• 1 MHz (Mega Hertz) = 1000 KHz;
• 1 GHz (Giga Hertz) = 1000 MHz.

Interfaces de Conexão – são porta de entrada e saída entre os dispositivos de


Hardware e o PC.

USB (Universal Serial Bus – Barramento Serial Universal):

 USB 1.1: velocidade de 12 Mbps (megabytes por segundo).


 USB 2.0: velocidade de 480 Mbps. (apenas recebe ou envia dados de cada vez)
 USB 3.0: velocidade de 4,8 Gbps (10 vezes mais rápida que a USB 2.0)
- Também possibilita receber e enviar dados ao mesmo tempo
- é compatível com as versões anteriores;

• USB 3.1: velocidade de transmissão de 10 Gbps,


• USB 3.2: velocidade de transmissão de 20 Gbps.
• USB 4.0: velocidade de 40 Gbps
FireWire – Criado pela Apple para os seus dispositivos.
Era superior ao USB no início.

Foi substituído pelo Lightning – pode ser utilizado dos dois lados e tem uma
velocidade compatível com do USB 3.0.

HDMI (High-Definition Multimidia Interface – Interface Multimídia de Alta


Definição): uma interface de transmissão de conteúdo de áudio e vídeo
simultaneamente em alta qualidade.

Nomeação dos Arquivos

Hiperlink (link) – é uma ligação que remete o usuário a um endereço


ao ser clicado.

URL (Uniform Resource Locator) – é um tipo de endereço que usa nomes para
identificar os domínios.

A estrutura básica do URL é a seguinte: protocolo://www.domínio.categoria.país

Endereço IP – é um conjunto de números complexos.

Redes de computadores

Redes – São dois ou mais dispositivos conectados através de links.


Links – é um caminho de comunicação que transfere dados de um dispositivo
para outro.

Pode ser:
Dedicado – que transporta o tráfego de dados apenas entre os
dois dispositivos que ele conecta.

Compartilhado – transporta os dados para vários dispositivos.

Direções de transmissão

Modos de transmissão

Classificação das redes


a) Quanto à Dimensão, tamanho ou área geográfica

Quanto à arquitetura de rede ou forma de interação

Dispositivos intermediários – são aqueles que fornecem conectividade e direcionam o fluxo de


dados em uma rede.

Ex: roteadores

Dispositivos finais – são aqueles que fazem a interface entre o usuário e a rede de
computadores.

Ex: computador, notebooks


Meios de transmissão

Equipamentos de redes
Padrão Wireless

- Não é cabeado

- Utiliza infravermelho (necessita de uma linha de vião) ou radiofusão (independe da linha de


visada) para conexão

- Possuem uma taxa de transmissão bem mais baixas;

- é mais vulnerável a interceptação


Wireless (qualquer tecnologia sem fio) é diferente de WiFi (é uma marca)

Obs: Todo WiFi é wireless, mas nem todo wireless é wifi.

Internet

Arpanet- foi a primeira rede criada no mundo

Deep Web – não é possível ser acessada por links tradicionais.


Dark Web –

Internet da Coisa

Transformação digital – é um processo que utiliza tecnologias digitais para integrar


todas as áreas do negócio de uma empresa com objetiva de solucionar problemas,
melhorar o desempenho etc.

Segurança da informação

1) Definições:
- Proteção de informações e de sistemas de informações contra acesso, uso,
divulgação, interrupção, modificação ou destruição não autorizados.

- Salvaguarda de dados organizacionais contra acesso não autorizado ou


modificação para assegurar sua disponibilidade, confidencialidade e
integridade.

- Conjunto de estratégias para gerenciar processos, ferramentas e políticas


necessárias para prevenir, detectar, documentar e combater ameaças às
informações organizacionais.

2) Princípios da segurança da informação: CID

Confidencialidade – é a capacidade de um sistema de não permitir que


informações estejam
disponíveis ou sejam reveladas a entidades não autorizadas;

Integridade – é a capacidade de garantir que a informação manipulada está


correta, fidedigna e que não foi corrompida;

Disponibilidade – informação sempre disponível as pessoas autorizadas.


Atenção - A confidencialidade garante que a informação somente esteja
acessível para usuários autorizados.
Já a disponibilidade garante que a informação esteja disponível aos
usuários autorizados sempre que necessário.
Outros princípios já cobrados:

a) Autenticidade – garante a identidade legitimidade de quem está


enviando uma mensagem do outro lado.

b) Irretratabilidade (irrefutabilidade ou Não-repúdio) – garanti que o


emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria.

c) Conformidade(legalidade) - deve estar de acordo com as leis do país.

3) Políticas de segurança

- Define os direitos e as responsabilidades de cada um em relação à segurança dos


recursos computacionais, aplicando penalidades a que não cumpra.

- Política de senhas – define regras sobre o uso de senhas, tamanho, regras de


formatação e periodicidade de troca.
- Política de backup – define regras sobre a realização de cópias de segurança.
- Política de privacidade – define a forma de tratamento das informações
pessoais dos clientes, usuários ou funcionários.
- Política de confidencialidade – define a forma de tratamento das informações
institucionais, termo de sigilo.
- Política de uso aceitável (PUA) – é o termo de uso ou de serviço – são regras
de uso dos recursos computacionais, direitos e responsabilidades.
-

Controles de segurança

Biometiria – grupo que o usuário é


física – digital, iris, face
Comportamental – voz, assinatura digital
Token- é do grupo que o usuário possui.
Política de mesa limpa – são práticas relacionadas a não deixar despotegidos em
espaço de trabalho pessoais ou públicos quando não estão em uso, ou quando
alguém deixa sua área de trabalho
Use de áreas com trancas
Proteção de dispositivos e sistemas de informação
Restrições ao uso de tecnologias de cópia e impressões – o uso deve ser
controlado.
Adoção de uma cultura sem papel – evitar a impressão desnecessarias
Descarte de informações deixadas em salas de reunião

4) Antivírus – visa combater as pragas virtuais (Malwares)


- Os antivírus baseados em heurísticas (descobertas) são ferramentas antimalware
que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e
característivas desse códigos.
Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez
detectada uma possível ameaça, a aplicação antivírus isola a suposta ameaça.
Caso essa ação represente um falso positivo, o usuário tem a opção de remover
a suposta ameaça da quarentena.

5) Firewall (parede de fogo) – faz a filtragem de pacotes e acessos indevidos


-pode ser um hardware ou um software.
O firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e
códigos maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu
computador e possibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de
códigos maliciosos e barrando a comunicação entre um invasor e um código
malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar,
impedindo que vulnerabilidades em outros computadores sejam exploradas.
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu
computador acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que
seu computador seja acessado por outros computadores e serviços) e liberar
as conexões conforme necessário, de acordo com os programas usados
O firewall, mecanismo que auxilia na proteção de um computador, permite
ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface
de rede do computador.(Cespe/2010)
O firewall é capaz de proteger o computador tanto de ataques de crackers
quanto de ataques de vírus.

IDS (Sistema de detecção de intruso) – trabalha junto com o fireware.


- é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e
alertar sobre ataques e tentativas de acessos indevidos.
Obs: . A vantagem de se utilizar um IDS é que ele, não interfere no fluxo de
tráfego da rede.
- Age passivamente.
. O IDS é somente um alarme do firewall.

IPS (Sistema de prevenção de intruso) – é um complemento do IDS.


- Tem a capacidade de identificar uma intrusão, analisar a relevância do
evento/risco e bloquear determinados eventos, fortalecendo, assim, a
tradicional técnica de detecção de intrusos.
- Age ativamente.
Um dispositivo configurado como IPS (intrusion prevention
system) analisa tráfegos na rede de computadores, em busca de
assinaturas de ataques, e notifica os administradores e possui
autonomia para bloquear o tráfego de rede.(cespe/2021)
Proxy- é uma ponte entre a origem e destino de uma requisição.
O proxy implementa uma política de controle de comportamento
para determinar que tipos de serviços de Internet podem ser
acessados na rede. (Cespe/DPF/2018)
Ele faz:
Controle de acesso: é possível para os administradores do servidor
proxy permitir que determinados usuários tenham ou não acesso a
Internet através de restrições aplicadas ao login do próprio usuário
ou aos endereços IP, provendo ao ambiente uma camada a mais de
proteção;
Filtro de conteúdo: estando no meio do caminho, o servidor também
permite que determinados sites sejam ou não acessados. Dentre as
regras que podem ser aplicadas estão as destinadas ao bloqueio de
sites específicos, podendo chegar ao bloqueio de categorias inteiras.
Cache: outro uso muito comum para Web Proxies é fazer com que eles
exerçam a função de cache. Isso faz com que, após um acesso a uma
página, o proxy armazene o conteúdo da página em seu sistema.
Após isso, as demais requisições à esta mesma página não precisarão
sair para a Internet, pois o conteúdo já está armazenado na memória do
proxy.

6) Backup (Becape) - Ação de copiar arquivos, como medida de segurança,


permitindo sua recuperação em caso de perda.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem
como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e
geograficamente distantes. (Cespe)
7) Criptografia- Utiliza-se uma mensagem original, chamada de texto claro e, através
de algoritmos, transforma-se esse texto em uma mensagem cifrada, um texto
codificado ou criptografado.
O objetivo da criptografia é transformar informações de forma que se tornem
incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a
confidencialidade das informações. (cespe/2019)
Esteganografia - Trata-se da possibilidade de se utilizar os bits de uma
mensagem e implementá-los dentro de um arquivo, por exemplo, um arquivo de
imagem.
Esteganografia é uma técnica que consiste em ocultar uma mensagem
dentro da outra, enquanto a criptografia é uma técnica que codifica o
conteúdo da mensagem.(cespe/2020)

Criptografia Simetrica – utiliza-se 1 (uma) Chave (secreta/privada)


- a chave é compartilhada entre os envolvidos.

Criptografia Asimetrica – utiliza-se 2 (duas) chaves, uma pública e outra


privada.
As chaves são sempre do destinatário

Assinatura digital - Código utilizado para verificar a integridade de um texto ou


mensagem
Grupo: aquilo que você possui.
Revela o princípio da autenticida e do não repudio.
1º: Assina o documento com a sua chave privada, gerando a chave pública que
será enviada com o documento.
2º: Recebe o documento com a chave pública do Remetente para efetuar a
conferência.

Certificado Digital - Conjunto de dados fornecido pela autoridade certificadora


- garante autenticidade, privacidade e inviolabilidade;
-Compõe-se de um par de chaves complementares (processo assimétrico), usado
durante a criptografia dos dados.
- é uma forma de garantir que sejam efetuadas transações eletrônicas de forma
segura.

HACKER
Hacker – é o estudioso da tecnologia da informação
Cracker – é o criminoso

White hat: é o hacker “do bem”.


Black hat: é o que se chamava de cracker.
Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto, nem no lado branco.

Malwares(software maliciosos)

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
Mecanismo de Infecção: Meios ou formas pelas quais um vírus se propaga,
habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção.
Mecanismo de Ativação: Evento ou condição que determina quando a carga
útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica – refere-
se àquele vírus conhecido como Time Bomb, que é um vírus que tem uma
carga útil programada para ser executada num determinado tempo.
Carga Útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver
algum dano ou atividade benigna, porém notável. A carga útil trata do que o
vírus irá fazer, como, p. ex., exibir mensagem, apagar os arquivos, travar o
computador.
Tipos de vírus:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail
cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com
que seja executado. Quando entra em ação, infecta arquivos e programas e
envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo
ou como parte do próprio e-mail escrito em formato HTML.
Pode ser automaticamente executado, dependendo da configuração do
navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam
esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel,
Word e PowerPoint, entre outros).
Macro é uma linguagem em que se consegue criar automação – comandos
dentro do Word ou Excel, por exemplo. Aproveita-se dessa linguagem para
criar vírus, os quais podem apagar dados do documento, desconfigurar o Word
etc.
Vírus de telefone celular: vírus que se propaga de celular para celular por
meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message
Service). A infecção ocorre quando um usuário permite o recebimento de um
arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou
sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar
ligações telefônicas e drenar a carga da bateria, além de tentar se propagar
para outros celulares.
Worm (vermes): é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
É autossuficiente, não infecta arquivos e programas.
É autoexecutável
Bot (traduzido como robô) é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja controlado remotamente.
Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.
O captcha é um mecanismo para se evitar esses ataques, em que se busca
verificar se aquele que está acessando a página é humano, e não um robô.
Ataque DOS-DDOS- Negação de serviço, ou DoS (Denial of Service), é uma técnica
pela qual um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet.
O objetivo destes ataques não é invadir nem coletar informações, mas sim exaurir
recursos e causar indisponibilidades ao alvo.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
• pelo envio de grande quantidade de requisições para um serviço, consumindo
os recursos necessários ao seu funcionamento (processamento, número de
conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo
que as requisições dos demais usuários sejam atendidas;
• pela geração de grande tráfego de dados para uma rede, ocupando toda a
banda disponível e tornando indisponível qualquer acesso a computadores ou
serviços desta rede;
• pela exploração de vulnerabilidades existentes em programas, que podem
fazer com que um determinado serviço fique inacessível.

Obs: Honeypot (pote de mel) é uma ferramenta de defesa e não de ataque. Trata-se,
portanto, de uma espécie de armadilha para os invasores.

Trojans ou Cavalos de Troia - Programa que, além de executar as funções para as


quais foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
- Geralmente, o cavalo de troia desabilita o sistema de proteção (firewall ou antivírus)
e deixa o sistema vulnerável.
Tipos de Trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites
na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no
próprio código do trojan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza
para desferir ataques;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco
rígido e pode deixar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites
específicos, com o objetivo de aumentar a quantidade de acessos a
estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de
spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar
informações sensíveis, como senhas e números de cartão de crédito, e
enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através
da instalação de programas spyware que são ativados quando sites de
Internet Banking são acessados. É similar ao Trojan Spy porém com
objetivos mais específicos.

Terminologia da segurança da informação

– se ocupa da ocultação de informações e da quebra dos segredos da ocultação.

Você também pode gostar