Você está na página 1de 3

Dicas para concursos da FCC- Informtica!

importante ter ateno com as questes de informtica da banca FCC: diferente da Cespe, a FCC em rarssimas ocasies utiliza figuras em suas questes, acarretando um predomnio de questes tericas e que envolvem teclas de atalho e procedimentos com arquivos no Widows Explorer. Outra caracterstica da FCC a utilizao de alguns termos que no so citados com frequncia em aulas de cursos preparatrios nem em questes de outras bancas como expresses do tipo mensageria instantnea, para fazer referncia a programas para a troca de mensagens instantneas, alinhamento da tabulao de pargrafos para falar sobre as opes para alinhamento de pargrafos, speakers, a mesma coisa que caixas de som, caneta destaque para falar sobre o recurso realar do Word e outras expresses congneres. O assunto que mais tem sido abordado em provas de informtica segurana de dados, principalmente por ser rico em detalhes, no qual h abundncia de termos especficos, e tambm por ser algo cotidiano para todos ns; muito importante portanto saber o significado exato de cada termo. No contexto de termos que podem ser utilizados em questes sobre segurana, cabe ressaltar os seguintes: Trojan: vem do termo trojan horse, e significa cavalo de Troia, em portugus. Trata-se de um programa malicioso que age de forma parecida com o famoso presente de grego: uma pessoa recebe um programa que parece inofensivo, mas ao ser executado, desarma os programas de proteo da mquina (firewall, antivrus e antispyware), deixando a mquina vulnervel a ataques de outros programas maliciosos. Ransomware: malware que procura por diversos tipos diferentes de arquivos no HD do computador atacado e os transforma num arquivo (comprimido ou no) protegido por senha. A partir da, a vtima pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetria especfica e que podem ser abertas por qualquer um na rede sem grandes complicaes), para obter a senha que permitiria a reabertura dos arquivos. Ou seja, o ransomware um malware que sequestra os dados do usurio do computador infectado, e solicita um resgate para que o usurio tenha novamente acesso a seus arquivos. Virus: cdigo (programa) escrito com a inteno explcita de se autoduplicar. Um vrus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os medida que se desloca. Worm: malware que se alastra sem a ao do usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs das redes. Um worm pode consumir memria e largura de banda de rede, o que pode travar o computador. Como os worms no precisam viajar atravs de um programa ou arquivo hospedeiro e essa uma das principais diferenas entre worm e vrus eles tambm podem se infiltrar no sistema e permitir que outra pessoa controle o computador remotamente. Backdoor: normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar mquina atacada, atravs de procedimento diferente daquele utilizado na invaso, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, so chamados de backdoors. A instalao pode acontecer atravs de uma invaso ou utilizando-se um cavalo de Tria. Spyware: termo que identifica um software malicioso que recolhe informaes de um usurio e as repassa a outra pessoa: neste caso, um bandido. O processo mais comum sequestra teclados, ou seja, tudo o que se digita durante um perodo armazenado em um arquivo e, ento, esse arquivo enviado a algum, atravs da Internet; esse algum, que um malfeitor, analisa os dados e descobre senhas e outros dados sensveis do usurio. Adware: programa que exibe mensagens com propagandas no computador atacado, inclusive em programas gratuitos, como um patrocnio, alm de adicionar endereos lista de favoritos do navegador, alterar a pgina inicial do browser, entre outras operaes indesejadas para o usurio.

y y y y

Exploit: programa destinado a invasores iniciantes; ele pode ser conseguido j pronto (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informao. Port Scanner: programa que faz uma vistoria em um computador atacado, buscando servios habilitados na mquina. Se um invasor conhece os servios utilizados em uma determinada mquina, ele pode estudar as possibilidades e escolher o mtodo mais eficiente para a invaso, pois o atacante conhecer as portas abertas e poder utiliz-las no ataque (cada servio usado em um computador utiliza uma porta especfica). Sniffer: programa cuja finalidade monitorar os dados que trafegam por uma rede. Como costumo comentar em sala de aula, um sniffer pode ser usado tanto par o bem quanto para o mal: ele pode ser usado por um administrador de rede, que busca dados para sanar um problema detectado, e pode ser usado por um invasor, que obteve acesso ao sistema, e utiliza o sniffer para receber ilicitamente informaes que trafegam na rede invadida. Cookie: ateno, este termo no se refere a nenhum programa malicioso, nem a uma guloseima encontrada em padarias e supermercados! Cookie um arquivo texto que contm informaes pessoais sobre um visitante, que enviado para o HD do usurio automaticamente quando ele visita a pgina. Neste arquivo so armazenadas informaes que permitem ao site identificar o usurio automaticamente quando ele retorna ao site, bem como servios que j foram utilizados. Os navegadores podem ser configurados para no aceitarem os cookies, no entanto, a recusa do cookie pode impedir a correta visualizao do site. Apesar de no ser um programa malicioso, o cookie pode ser usado para revelar informaes pessoais sobre o usurio, como os sites que costuma visitar, o que pode ser usado para se traar um perfil de consumo daquela pessoa e permitir propaganda dirigida, pois os cookies ficam armazenados em uma pasta do sistema operacional e podem ser conhecidos por programas executados por sites da Internet. Estes programas fazem um estatstica e descobrem que tipos de site o usurio costuma visitar, e assim reconhecem o perfil de consumo daquela pessoa. Spam: um e-mail enviado em massa (ou seja, para um grande nmero de pessoas) contendo correntes ou propagandas. Hoax: uma variao de spam, contendo histrias mirabolantes ou falsos alertas contra malwares. Hackers: indivduos que utilizam a Internet para invadir redes. So experts em aplicativos, Internet e sistemas operacionais. No causam prejuzos em suas aes. Crackers: indivduos que praticam a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. Tambm so experts em aplicativos, Internet e sistemas operacionais. Apesar de existirem bons programas de proteo, como antivrus (contra vrus, worm, trojan horse e ransomware), antispyware e firewall (contra hackers e crackers), a melhor proteo continua sendo a preveno. Ao navegar pela Internet, devemos lembrar que s se aconselha visitar sites que sejam conhecidos ou considerados seguros, alm evitar ao mximo abrir arquivos que chegam anexados a mensagens de correio eletrnico e sempre ter em execuo programas antivrus, spyware e firewall. Vejamos uma questo de simulado no estilo FCC: o ataque a computadores que se caracteriza pelo envio de mensagens com lendas urbanas ou falsos alertas contra vrus: A) Backdoor. B) Exploits. C) Hoax. D) Vrus. E) Adware. Comentrios: A Errado. Normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar mquina atacada, atravs de procedimento diferente daquele utilizado na invaso, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, so chamados de backdoors. A instalao pode acontecer atravs de uma invaso ou utilizando-se um cavalo de Tria.

B Errado. Programa destinado a invasores iniciantes; ele pode ser conseguido j pronto (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informao. C Certo. E-mail que contm histrias mirabolantes, ou falsos alertas contra malwares. D Errado. Cdigo (programa) escrito com a inteno explcita de se autoduplicar. Um vrus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os medida que se desloca. Normalmente atacam arquivos, mudando o contedo ou mesmo excluindo arquivos do HD do usurio atacado E Errado. Programa que exibe mensagens com propagandas no computador atacado, at mesmo dentro de programas gratuitos, como um patrocnio, alm de adicionar endereos lista de favoritos do usurio, alterar a pgina inicial do browser, entre outras operaes indesejadas para o usurio. Veja uma questo de prova da FCC, do concurso do Banco do Brasil realizado em 2011: o ataque a computadores que se caracteriza pelo envio de mensagens no solicitadas para um grande nmero de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vrus. Comentrio: a nica alternativa que cita uma prtica relacionada a envio de mensagens (emails) a letra D. Todas as outras alternativas, como comentado no incio deste artigo, se referem a programas maliciosos. Bons estudos, Amplexos, Prof. Maurcio Bueno Informtica

Você também pode gostar