Você está na página 1de 5

alfaconcursos.com.

br

SUMÁRIO
INFORMÁTICA .................................................................................................................................................... 2
SEGURANÇA DA INFORMAÇÃO ..................................................................................................................... 2
CRITÉRIOS DA SEGURANÇA ....................................................................................................................... 2
DIFERENÇA ENTRE O HACKER E O CRACKER ............................................................................................. 3
MALWARES ................................................................................................................................................ 3
TIPOS DE MALWARES ................................................................................................................................ 3
VÍRUS DE COMPUTADORES ....................................................................................................................... 5
TIPOS DE VÍRUS.......................................................................................................................................... 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO
A segurança da informação não é, ao contrário do que muitos acreditam, um adjetivo, uma
característica genérica de um seite, serviço ou software, e sim uma área da tecnologia da
informação que tem quatro critérios centrais.
Como a privacidade de dados, o fluxo de informações em sigilo e principalmente os
ataques externos a uma rede de computadores de uma organização pública ou privada pode
comprometer dados, prejudicar a prestação de serviços ou mesmo comprometer
procedimentos, as
organizações estão cada vez mais focadas em criar um ambiente elevado de segurança, e
por esta razão este tópico é tema recorrente em provas de concursos públicos.

CRITÉRIOS DA SEGURANÇA
Toda análise de segurança deve ter quatro critérios definidos, que são os critérios
universais da segurança da informação, tanto ataques como procedimentos de segurança
podem visar um ou mais critérios para violação ou proteção de dados. Uma informação ou
ambiente é considerado completamente seguro quando apresenta a segurança relativa aos
quatro critérios. Seguem abaixo os critérios de segurança da informação:

 AUTENTICIDADE. É quebrada quando alguém autentica algo ou se autentica em


determinado local sem ser a pessoa autorizada para isso. Como exemplos temos o
furto de uma senha e o acesso indevido, por terceiros, em uma rede social.

 INTEGRIDADE. É quebrada quando alguém altera o conteúdo da informação não


sendo a pessoa autorizada para isso. Como exemplo temos a alteração do conteúdo
de um site governamental, por um ataque realizado por terceiros.

 DISPONIBILIDADE. Quando a informação é atacada e torna-se indisponível para os


que deveriam visualizar. Como exemplo temos a queda de um servidor no último dia
de inscrições para um concurso público por grande quantidade de acessos
simultâneos

 CONFIDENCIALIDADE. Quando a informação é visualizada por que não deveria ter


acesso a ela. Como exemplo temos a visualização de um conteúdo por um terceiro
que não tinha este grau de autorização, quebrando com isso o segredo da
informação.

Obs. A consequência da confirmação da autenticidade gera a Irretratabilidade ou o não


repúdio.

MUDE SUA VIDA!


2
alfaconcursos.com.br

DIFERENÇA ENTRE O HACKER E O CRACKER

 Hackers - São especialistas em tecnologia da informação que invadem sistemas,


quebram senhas e códigos sem intenções claramente maliciosa, e muitas vezes são
autorizados pelos proprietários da informação, para testar os níveis de segurança
da rede de uma organização. São considerados invasores e assim podem ser
apresentados em uma prova, porém não tem como objetivo final dos ataques
cometer o crime da fraude, prejudicando terceiros com o furto de dados, desvio de
dinheiro ou cópia de conteúdo privado.

 Crackers – São especialistas em tecnologia da informação que invadem sistemas,


quebram senhas e códigos com intenções maliciosas, sem a autorização do
proprietário da informação, em linhas gerais, é o criminoso virtual que tem a
intenção de prejudicar terceiros obtendo vantagens próprias, seja com desvio de
dinheiro, invasão as redes sociais alheias ou mesmo furto de dados privados para
benefício próprio.

MALWARES
O termo "malware" é proveniente do inglês "malicious software" ("software malicioso");
é um software destinado a executar alguma ação maliciosa, que prejudica o usuário afetado,
como se infiltrar-se em um sistema de computadores alheio de forma ilícita e desconhecida,
com a intenção de causar alguns danos, acesso indevido, furto de dados e alterações ou roubo
de informações confidenciais ou não.

TIPOS DE MALWARES
 Trojan (Cavalo de Troia) – Um programa malicioso que se passa por um presente,
algo inofensivo, mas que tem uma ação maliciosa interna, executada de forma oculta
enquanto o usuário é distraído com a ação “original” do programa que é o presente.
O malware executa ação que é originalmente destinada para ele, como um cartão
virtual, falso game, site de banco, etc.

 Ransomware – É uma subcategoria de Trojan Horse que sequestra o conteúdo de


um computador, restringindo o acesso ao conteúdo através de criptografias ou
senhas e solicita um resgaste, uma recompensa financeira para que tal conteúdo seja
disponibiliza novamente por quem de direito.

 Spyware – Termo que designa diversos softwares maliciosos que atuam ocultos, em
segundo plano, e que tem a intenção de se apropriar de dados pessoais para que o
criminoso cometa algum tipo de fraude

 Keylogger – Um dos mais antigos tipos de Spywares, o Keylogger registra e captura


aquilo que é digitado no teclado físico do computador e envia estes dados para o
cracker. Na maioria das vezes ele é ativado em situações prévias, como o acesso aos
bancos e comércio eletrônico. A forma de se proteger de que senhas e dados pessoais
sejam roubados através de keyllogers é a utilização de teclados virtuais.

MUDE SUA VIDA!


3
alfaconcursos.com.br

 Screenlogger – É o softwares malicioso que registra instantâneos sequenciais da tela


do computador e tem a intenção de registrar a posição do cursor do mouse e a
imagem na tela, toda vez que o usuário clica com o mouse. Os screeenlogger podem
copiar a senha digitada em um teclado virtual.

 Adware (Advertising Software) – Softwares maliciosos que tem o objetivo central


de enviar propagandas direcionadas, pela internet. Seu objetivo é a divulgação de
produtos e serviços e não tem a intenção de furtar dados pessoais dos usuários.
Geralmente os adwares são instalados nos computadores quando é realizado o
download de determinado conteúdo ou ainda instalado um programa de
computador.

 Worm - Software malicioso que atua em redes de computadores e tem o objetivo de


se propagar na rede, pois ele tem a capacidade de se replicar, criar cópias de si
mesmo, e caminhar com os protocolos de rede, infectando outros computadores.
Geralmente os worms deixam a rede gradativamente mais lenta até que causa a
queda da rede, atacando a disponibilidade da informação.

 Backdoor – Software malicioso que permite as invasores um acesso remoto não


autorizado. As backdoors são geralmente ocultas, levando o computador infectado
a ser controlado ou monitorado sem que o usuário atacado perceba tal invasão.

 Hijackers – Softwares maliciosos que tem o objetivo de modificar a página inicial do


navegador ou mesmo de outros programas do computador. Os hijackers podem
tanto direcionar o usuário para uma página determinada, quanto abrir
automaticamente abas ou mesmo instalar no browser uma barra de ferramentas de
determinada empresa.

 Sniffers – São softwares ou hardwares maliciosos que atuam em redes de


computadores, farejando o conteúdo compartilhado. Os sniffer físicos são
denominados conectores dentados e tem a intenção de capturar o conteúdo
compartilhado em uma rede antes que esta chegue até o computador de destino,
furtando os dados no cabeamento.

 Bot – É um software malicioso que tem características parecidas com o Worm, pois
ele se replica, criando cópias dele mesmo e caminhando com os protocolos de uma
rede de computadores, infectando os demais computadores de uma rede. Fora esta
característica também permite se estabeleça comunicação com o computador
invasor, permitindo que este controle o bot e decida qual a ação que será executada
no computador infectado. Botnet é uma rede estabelecida através da propagação de
bots.

 Rootkit – Representa um conjunto de softwares maliciosos que tem, como finalidade


manter a presença de um invasor no computador infectado. Ele não é utilizado para
alterar o status de administradores e demais contas e sim assegurar, de variadas
formas combinadas, a manutenção no invasor que controla o computador infectado
através de acesso remoto.

MUDE SUA VIDA!


4
alfaconcursos.com.br

VÍRUS DE COMPUTADORES
Durante muito tempo o termo vírus serviu, de forma genérica para caracterizar todos os
ataques realizados nos computadores e todos os tipos de softwares maliciosos, e inclusive hoje,
de forma coloquial, o termo vírus é utilizado de forma errônea para designar todos os ataques,
quando na verdade vírus representa uma categoria dentro dos malwares e não todos os
ataques. Na informática para concursos públicos o termo vírus de computador é caracterizado
como um software malicioso que é desenvolvido por crackers e que tem sempre uma intenção
maliciosa de determinada natureza. Esta denominação tem origem nos vírus da biologia, pois
em uma alusão a estes, infecta o computador da vítima causando malefícios.

TIPOS DE VÍRUS
 Vírus de boot – Um dos mais antigos tipos de vírus ele se localiza em setores de
inicialização do Hard Disk, se alocando na inicialização do sistema operacional, e
assim que este sistema operacional é carregado, sendo Window, Linux ou qualquer
outro, ele é carregado e gera a ação maliciosa muitas vezes antes mesmo do antivírus
existentes entrar em operação.

 Time Bomb (bomba-relógio) – Esta categoria de vírus é programada para atuar em


uma data futura pré-definida, em data determinada pelo cracker. Na data definida,
ele atua, e apenas nesta data gera algum tipo de dano ao computador infectado. Os
mais conhecidos exemplos de malwares da categoria de vírus do tipo “Time Bomb”
são os "Sexta-Feira 13" e "1º de Abril".

 Estado zombie – Esta categoria de vírus se caracteriza pelo acesso indevido e o


controle do computador infectado por terceiros, deixando o computador infectado
como um verdadeiro zombie, onde o usuário perde o controle do computador e o
invasor detém controle sobre a máquina infectada. A partir do momento em que o
estado zombie é estabelecido, o invasor pode se utilizar desta situação para instalar
qualquer tipo de malware, como trojans, spywares, worms, bots, etc. Geralmente o
estado zombie é estabelecido em computadores que tem o firewall desabilitado ou
mesmo tenham sistemas operacionais com falhas de segurança. Quando os
computadores apresentam estas fragilidades tem grande chance de serem
infectadas e entrarem em uma condição de estado zombie.

 Vírus de macro (Vírus de aplicativo) – São ataques através de vírus que ficam
hospedados em arquivos de aplicativos de escritórios, como editores de textos
(Word e Writer), aplicativos de planilhas de cálculos (Excel e Calc), aplicativos de
apresentações (PowerPoint) e aplicativos de bancos de dados (Access e Base). Uma
macro não é necessariamente uma ação maliciosa, e sim uma ação automática,
porém quando esta executa um vírus ele gera ações nocivas ao computador
infectado.

 Vírus de Script – Os vírus de script usam uma linguagem de script, como Javascript,
VBScript e outras, para se infiltrar em novos scripts ou se propagar pela ativação de
funções do sistema operacional. Isso acontece com frequência por e-mail ou através
da troca de arquivos.

MUDE SUA VIDA!


5

Você também pode gostar