Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
149
CÓDIGO MALICIOSO CARACTERÍSTICAS
Bomba lógica Gatilho para a execução de outros códigos maliciosos que permanece inativa até que um 
evento acionador seja executado.
Ransomware Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, solicitando o 
pagamento de resgate para liberação.
Scareware
Simulam janelas do sistema operacional, induzindo o usuário para acionar um comando, 
fazendo a operação continuar normalmente. O comando iniciará a instalação de códigos 
maliciosos.
Phishing Fraude que engana o usuário, induzindo a informar seus dados pessoais em páginas de 
captura de dados falsas.
Pharming Ataque aos servidores de DNS para alteração das tabelas de sites, direcionando a nave-
gação para sites falsos.
Negação de Serviço
Ataques na rede que simulam tráfego acima do normal com pacotes de dados formata-
dos incorretamente, fazendo o servidor remoto se ocupar com os pedidos e erros, negan-
do acesso para outros usuários.
Sniffing
Código que analisa ou modifica o tráfego de dados na rede, em busca de informações 
relevantes como login e senha. Enquanto o spyware não modifica o conteúdo, o sniffing 
pode alterar.
Spoofing
Falsificando dados de identificação, seja do remetente de um e-mail (e-mail Spoofing), 
do endereço IP, dos serviços ARP e DNS. Desta forma, é escondida a real identidade do 
atacante.
Man-In-The-Midle Intercepta as comunicações da rede para roubar os dados que trafegam na conexão.
Man-In-The-Mobile Intercepta as comunicações do aparelho móvel, para roubar os dados que trafegam na 
conexão do aparelho smartphone.
Ataque de dia zero Enquanto uma falha não é corrigida pelo desenvolvedor do software, invasores podem 
explorar a vulnerabilidade identificada antes da implantação da proteção.
Defacement Modificam páginas na Internet, alterando a sua apresentação (face) para os usuários 
visitantes.
HiJacker Sequestrador de navegador que pode desde alterar a página inicial do browser, até mu-
danças do mecanismo de pesquisas e direcionamento para servidores DNS falsos.
Uma das ações mais comuns que procuram comprometer a segurança da informação é o ataque Phishing.
O usuário recebe uma mensagem (e-mail, ou rede social, ou SMS no telefone) e é induzido a clicar em um link 
malicioso. O link acessa uma página que pode ser semelhante ao site original, induzindo o usuário a fornecer 
dados pessoais como login e senha. Em ataques mais elaborados, as páginas capturam dados bancários e de car-
tões de crédito. O objetivo é simples: roubar dinheiro das contas do usuário.
150
Outra ação mais elaborada tecnicamente, é o 
Pharming. 
O invasor ataca um servidor DNS, modifica as 
tabelas que direcionam o tráfego de dados, e o usuá-
rio acessa uma página falsa. Da mesma forma que o 
Phishing, este ataque procura capturar dados bancá-
rios do usuário e roubar o seu dinheiro.
 EXERCÍCIOS COMENTADOS
1. (CESPE-CEBRASPE – 2018) Uma das partes de um 
vírus de computador é o mecanismo de infecção, que 
determina quando a carga útil do vírus será ativada no 
dispositivo infectado.
( ) CERTO  ( ) ERRADO
Os vírus de computadores infectam arquivos, ane-
xando o seu código malicioso (carga útil) em outros 
arquivos. Quando o arquivo infectado é executado, 
o código é copiado para outros arquivos no disposi-
tivo, aumentando a infecção. O vírus de computador 
não infecta o dispositivo como um worm (verme). 
Resposta: Errado.
2. (CESPE-CEBRASPE – 2018) Situação hipotética: Ao 
processar um código executável malicioso que havia 
recebido como anexo de um e-mail, Mateus percebeu 
que um malware havia infectado seu aparelho e que, 
automaticamente, havia sido enviada uma mensagem 
idêntica, com um anexo malicioso idêntico, a todos 
os contatos de sua lista de endereços, a partir do seu 
aparelho. 
 Assertiva: Essa situação é um exemplo clássico de 
infecção de vírus de computador.
( ) CERTO  ( ) ERRADO
Os vírus de computadores infectam arquivos e só 
se propagam para outros arquivos quando o hos-
pedeiro (arquivo infectado) é executado. Na situa-
ção hipotética apresentada na questão, o usuário 
Mateus recebeu o código malicioso por uma men-
sagem de correio eletrônico, que enviou cópias do 
anexo malicioso para todos os contatos de sua lista 
de endereços. Um vírus de computador poderá ser 
recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, através do uso de 
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
151
mídias removíveis infectadas, nas redes sociais e 
por mensagens instantâneas. Resposta: Certo.
APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, 
FIREWALL, ANTI-SPYWARE ETC.)
Nos itens anteriores, conhecemos as diferentes 
ameaças e ataques que podem comprometer a segu-
rança da informação, expondo a privacidade do 
usuário.
Para todas elas, existem mecanismos de proteção. 
Softwares ou hardwares que detectam e removem os 
códigos maliciosos, ou impedem a sua propagação.
Independentemente da quantidade de sistemas de 
proteção, o comportamento do usuário poderá levar 
à uma infecção por códigos maliciosos, pois a maio-
ria deles necessita de acesso ao dispositivo do usuário 
mediante autorização, dada pelo próprio usuário.
A autorização de acesso poderá estar camuflada 
em um arquivo válido, como o Cavalo de Troia, ou em 
mensagens falsas apresentadas em sites, como o ata-
que de Phishing. Portanto, a navegação segura começa 
com a atitude do usuário na rede.
Antivírus
Os vírus de computadores, como conhecemos no 
tópico anterior, infecta um arquivo e se propaga para 
outros arquivos quando o hospedeiro é executado.
O código que infecta o arquivo é chamado de assi-
natura do vírus.
Os programas antivírus são desenvolvidos para 
detectarem a assinatura do vírus existente nos arqui-
vos do computador. O antivírus precisa estar atualiza-
do, com as últimas definições da base de assinaturas 
de vírus, para que seja eficiente na remoção dos códi-
gos maliciosos.
Quando o antivírus encontra um código malicioso 
em algum arquivo, que tenha correspondência com a 
base de assinaturas de vírus, ele poderá:
 z Remover o vírus que infecta o arquivo.
 z Criptografar o arquivo infectado e manter na pas-
ta Quarentena, isolado.
 z Excluir o arquivo infectado.
O antivírus poderá proteger o dispositivo através 
de três métodos de detecção: assinatura dos vírus 
conhecidos, verificação heurística e comportamento 
do código malicioso quando é executado.
O que fazer quando o código malicioso do vírus 
não está na base de assinaturas? A base de assinatu-
ras é atualizada pelo fabricante do antivírus, com as 
informações conhecidas dos vírus detectados. Entre-
tanto, muitos novos vírus são criados diariamente. 
Para detecção destes novos códigos maliciosos, os pro-
gramas oferecem a Análise Heurística.
Análise heurística
O software antivírus poderá analisar os arquivos 
do dispositivo através de outros parâmetros, além da 
base de assinaturas de vírus conhecidos, para encon-
trar novos códigos maliciosos que ainda não foram 
identificados.
Se o código enviado para análise for comprovada-
mente um vírus, o fabricante inclui sua assinatura na 
base de vírus conhecidos, e na próxima atualização 
do antivírus, todos poderão reconhecer e remover o 
novo código recém descoberto.
152
Windows Defender
Em concursos públicos, as soluções de antivírus de 
terceiros raramente são questionadas. Avast, AVG, Avi-
ra e Kaspersky são alguns exemplos. Usamos no nosso 
dia a dia, mas em provas de concursos as bancas tra-
balham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de 
proteção, que é o Windows Defender. Na época do 
Windows 7, a Microsoft adquiriu e disponibilizou o 
programa Microsoft Security Essentials como antiví-
rus padrão do sistema operacional.
A seguir, foi desenvolvida a solução Windows 
Defender, para detecção e remoção de outros códi-
gos maliciosos, como os worms e Cavalos de Troia. E 
o Windows sempre ofereceu o firewall, um filtro de 
conexões paraimpedir ataques oriundos das redes 
conectadas.
No Windows 10, o Windows Defender faz a detec-
ção de vírus de computador, códigos maliciosos e 
opera o firewall do sistema operacional, impedindo 
ataques e invasões.
Firewall
O firewall é um filtro de conexões e poderá ser um 
software, instalado em cada dispositivo, ou um hard-
ware, instalado na conexão da rede, protegendo todos 
os dispositivos da rede interna.
O sistema operacional disponibiliza um firewall 
pré-configurado com regras úteis para a maioria dos 
usuários. A maioria das portas comuns estão liberadas 
e a maioria das portas específicas estão bloqueadas.
Figura 13. O firewall controla o tráfego proveniente de outras redes.
O firewall não analisa o conteúdo do tráfego, por-
tanto ele permite que códigos maliciosos como os 
vírus de computadores infectem o computador, quan-
do chegam como anexos de uma mensagem de e-mail. 
O usuário deve executar um antivírus e antispyware 
nos anexos antes de executá-los.
Figura 14. O firewall não analisa o conteúdo do tráfego, e mensagens 
com anexos maliciosos passarão pela barreira e chegarão até o 
usuário.
O firewall impede um ataque, seja de um hacker, de 
um vírus, de um worm, ou qualquer outra praga digi-
tal que procure acessar a rede ou o computador por 
meio de suas portas de conexão. Apenas o conteúdo 
liberado, como e-mails e páginas web, não serão blo-
queados pelo firewall.
Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede 
os ataques provenientes da rede.
O firewall não é um antivírus e não é um antispy-
ware. Ele permite ou bloqueia o tráfego de dados nas 
portas TCP do dispositivo.
O uso do firewall não dispensa o uso de outras 
ferramentas de segurança como o antivírus e o 
antispyware.
Importante!
O firewall não é um antivírus, mas ele impede um 
ataque de vírus. Ele impedirá por ser um ataque, 
não por ser um vírus.
Antispyware
Da mesma forma que existe a solução antivírus 
contra vírus de computadores, existe uma solução 
que procura detectar, impedir a propagação e remo-
ver os códigos maliciosos que não necessitam de um 
hospedeiro.
Genericamente, malware é um software malicioso. 
Genericamente, spyware é um software espião. Quan-
do os softwares maliciosos ganharam destaque e rele-
vância para os usuários dos sistemas operacionais, os 
spywares se destacavam, e comercialmente se tornou 
interessante nomear a solução como antispyware.
Na prática, um antispyware ou um antimalware, 
detecta e remove vários tipos de pragas digitais.
Figura 16. O antispyware é usado para evitar pragas digitais no 
dispositivo do usuário.
Para proteção, o usuário deverá:
 z Manter o firewall ativado.
 z Manter o antivírus atualizado e ativado.
 z Manter o antispyware atualizado e ativado.
 z Manter os programas atualizados com as corre-
ções de segurança.

Mais conteúdos dessa disciplina