Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
1 
 
 
 
ÍNDICE 
 
POLÍTICA DE SEGURANÇA ..................................................................................................................... 3 
PRINCÍPIOS DA POLÍTICA DE SEGURANÇA ......................................................................................... 3 
CONFIDENCIALIDADE .......................................................................................................................... 3 
INTEGRIDADE ....................................................................................................................................... 3 
DISPONIBILIDADE ................................................................................................................................. 3 
AUTENTICIDADE ................................................................................................................................... 3 
LEGALIDADE ......................................................................................................................................... 3 
CONFIABILIDADE .................................................................................................................................. 3 
TOLERÂNCIA A FALHAS ...................................................................................................................... 3 
NÃO-REPÚDIO ....................................................................................................................................... 3 
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA ......................................................................... 3 
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE 
SEGURANÇA ............................................................................................................................................. 4 
CRIPTOGRAFIA......................................................................................................................................... 4 
TERMOS DA CRIPTOGRAFIA .................................................................................................................. 4 
MENSAGEM ORIGINAL ......................................................................................................................... 4 
CIFRAR(ENCRIPTAR) ........................................................................................................................... 4 
DECIFRAR(DECRIPTAR) ...................................................................................................................... 4 
ALGORITMO DE CRIPTOGRAFIA ........................................................................................................ 4 
MENSAGEM CIFRADA(OU ENCRIPTADA) .......................................................................................... 4 
CHAVE .................................................................................................................................................... 4 
TAMANHO DA CHAVE........................................................................................................................... 4 
CRIPTOANALISTA ................................................................................................................................. 4 
FORÇA BRUTA ...................................................................................................................................... 4 
CRIPTOGRAFIA SIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA ............................................ 4 
ALGORITMOS SIMÉTRICOS ................................................................................................................ 5 
CRIPTOGRAFIA ASSIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PÚBLICA ........................................ 5 
ALGORITMOS ASSIMÉTRICOS............................................................................................................ 5 
HASH .......................................................................................................................................................... 5 
ALGORITMOS HASH ............................................................................................................................. 6 
ASSINATURA DIGITAL ............................................................................................................................. 6 
ALGORITMOS DA ASSINATURA DIGITAL........................................................................................... 7 
O QUE É A ICP- BRASIL? ......................................................................................................................... 7 
CERTIFICADO DIGITAL ............................................................................................................................ 7 
O QUE É UM SMARTCARD? ................................................................................................................ 7 
O QUE É UM TOKEN? ........................................................................................................................... 7 
VÍRUS DE COMPUTADOR ....................................................................................................................... 8 
EXTENSÃO VIRÓTICA .......................................................................................................................... 8 
TIPOS DE VÍRUS OU PRAGAS VIRTUAIS .............................................................................................. 8 
VÍRUS DE MACRO ................................................................................................................................. 8 
VÍRUS POLIMÓRFICO ........................................................................................................................... 8 
VÍRUS DE BOOT? .................................................................................................................................. 8 
WORMS(VERMES) ................................................................................................................................ 8 
TROJANS/CAVALOS DE TRÓIA ........................................................................................................... 9 
SPYWARES ............................................................................................................................................ 9 
HIJACKERS(SEQUESTRADORES) ...................................................................................................... 9 
ADWARES .............................................................................................................................................. 9 
RANSONWARE ...................................................................................................................................... 9 
ROOTKIT .............................................................................................................................................. 10 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
2 
 
PHISHING ............................................................................................................................................. 10 
KEYLOGGER ....................................................................................................................................... 10 
SCREENLOGGER ................................................................................................................................ 10 
BOT(ROBOT)........................................................................................................................................ 10 
BOTNETs ..............................................................................................................................................10 
SPAM........................................................................................................................................................ 11 
BOATOS(HOAXES) .............................................................................................................................. 11 
CORRENTES(CHAIN LETTERS) ........................................................................................................ 11 
PROPAGANDAS .................................................................................................................................. 11 
SPIM(SPAM VIA INSTANT MESSENGE)............................................................................................ 11 
SPIT(SPAM INTERNET TELEPHONY) ............................................................................................... 11 
SPAM ZOMBIE ..................................................................................................................................... 11 
DIFAMAÇÃO ......................................................................................................................................... 12 
PHARMING .............................................................................................................................................. 12 
O QUE É UM SERVIDOR DE NOMES OU SERVIDOR DNS? ........................................................... 12 
INVASORES (CRACKER E HACKER) .................................................................................................... 12 
CRACKER ................................................................................................................................................ 12 
HACKER ................................................................................................................................................... 12 
ANTIVÍRUS .............................................................................................................................................. 12 
CARACTERÍSTICA ............................................................................................................................... 13 
DEFINIÇÕES DOS VÍRUS OU ASSINATURA DE VÍRUS .................................................................. 13 
QUARENTENA ..................................................................................................................................... 13 
HEURÍSTICA ........................................................................................................................................ 13 
PRECAUÇÕES ..................................................................................................................................... 13 
ANTIVÍRUS CONHECIDOS ................................................................................................................. 13 
ANTI-PESTES .......................................................................................................................................... 13 
ANTI-SPAM .............................................................................................................................................. 14 
FIREWALL ................................................................................................................................................ 14 
PROXY ..................................................................................................................................................... 14 
 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
3 
 
POLÍTICA DE SEGURANÇA 
 A Tecnologia da informação só se torna uma ferramenta capaz de alavancar verdadeiramente 
os negócios, quando seu uso está vinculado à medidas de proteção dos dados Corporativos. 
 Para que as Empresas possam ser competitivas, é imperativo que elas possam contar com 
um trabalho de profissionais especializados e qualificados que saibam como alinhar 
Segurança à Tecnologia da Informação. 
 
PRINCÍPIOS DA POLÍTICA DE SEGURANÇA 
A Política de Segurança deve seguir alguns paradigmas básicos em sua composição (CIDA). 
 
CONFIDENCIALIDADE 
 É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção 
contra a sua revelação não autorizada. 
 Atualmente, confidencialidade é considerada como sendo o dever de resguardar todas as 
informações que dizem respeito a uma pessoa, isto é, a sua privacidade. A confidencialidade 
é o dever que inclui a preservação das informações privadas e íntimas. 
 
INTEGRIDADE 
 Condição na qual a informação ou os recursos da informação são protegidos contra 
modificações não autorizadas. 
 
DISPONIBILIDADE 
 É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os 
serviços disponibilizados o máximo de tempo possível. 
 
AUTENTICIDADE 
 É a certeza absoluta de que uma informação provém das fontes anunciadas e que não foi 
alvo de mutações ao longo de um processo. 
 
LEGALIDADE 
 Estado legal da informação, em conformidade com os preceitos da legislação em vigor. 
 
CONFIABILIDADE 
 Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas 
atribuições e funcionalidade. 
 
TOLERÂNCIA A FALHAS 
 Aumentar a confiabilidade de um certo sistema evitando falhas. 
 Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais 
tempo. 
 Estratégias de tolerância a falhas aumentam a confiabilidade e disponibilidade de sistemas. 
 
NÃO-REPÚDIO 
 Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou 
determinada transação não negue, posteriormente, sua autoria. 
 
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA 
 Falta de Integridade. 
 Ameaças de Ambiente (fogo, enchente, tempestade ...). 
 Erros humanos. 
 Fraudes e erro de processamento. 
 Indisponibilidade dos Sistemas. 
 Divulgação da Informação premeditada e acidental. 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
4 
 
 
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE 
SEGURANÇA 
 Software de detecção de vírus e cavalos de tróia. 
 Software de controle de acesso lógico. 
 Mecanismos de controle de acesso físico. 
 
CRIPTOGRAFIA 
(Do Grego kryptós, "escondido", e gráphein, "escrever") é o estudo dos princípios e das técnicas 
pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a 
menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não 
autorizado. 
 
TERMOS DA CRIPTOGRAFIA 
MENSAGEM ORIGINAL 
É a mensagem em si, escrita em linguagem compreensível. 
 
CIFRAR(ENCRIPTAR) 
É o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. 
 
DECIFRAR(DECRIPTAR) 
É o processo de transformar a mensagem cifrada de volta em mensagem original. 
 
ALGORITMO DE CRIPTOGRAFIA 
É o programa(seqüência de passos) usado para realizar a encriptação e a decriptação. 
 
MENSAGEM CIFRADA(OU ENCRIPTADA) 
É a mensagem embaralhada, incompreensível, que passou pelo processo de encriptação. 
 
CHAVE 
É um número(binário) que é usado para cifrar e/ou decifrar a mensagem. É o código que o 
programa deve conhecer para embaralhar ou desembaralhar a mensagem. 
 
TAMANHO DA CHAVE 
É a medida em bits do tamanho do número usado como chave. Quanto maior a chave, mais 
complexa ela será para ser descoberta(mais segura). 
 Uma chave criptográfica de 40 bits, sorteada elatoriamente por um programa qualquer, 
resulta em 240 possibilidades. 
 Quer dizer que, para discobrir uma chave de 40 bits, é necessário testar o equivalente a 
1.099.511.627.776 possibilidade. 
 Imagina hoje, uma chavede 128 a 1024 bits. 
 
CRIPTOANALISTA 
Aquele que desenvolve ou tenta quebrar uma criptografia(código-chave). 
 
FORÇA BRUTA 
Forma de ataque aos sistemas criptográfico que se baseia em testar todas as possibilidades de 
chaves(tentativa e erro) em uma mensagem cifrada. Quanto maior a chave, mais tampo demora 
para a quebra. 
 
CRIPTOGRAFIA SIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA 
Utiliza apenas uma chave para encriptar e decriptar as mensagens. Também conhecida como 
Criptografia Convencional(ou criptografia de chave secreta). 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
5 
 
 Fácil implementação. 
 Velocidade no processamento. 
 O nível de segurança depende do tamanho da chave. 
 
ALGORITMOS SIMÉTRICOS 
Algoritmo 
Simétrico 
Bits Descrição 
DES 56 O Data Encryption Standard (DES) é o algoritmo simétrico mais 
disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir 
cerca de 72 quadrilhões de combinações, seu tamanho de chave (56 bits) é 
considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em 
um desafio lançado na Internet. 
O NIST está também propondo um substituto ao DES que deve aceitar 
chaves de 128, 192 e 256 bits. 
 
Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica: 
 A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre 
é fácil de ser garantido; 
 A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem 
(autenticidade e não-repúdio). 
 
CRIPTOGRAFIA ASSIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PÚBLICA 
Utiliza duas chaves diferentes, uma privada e uma pública. 
 Pública: conhecida por todos, é usada para encriptar as mensagens que se deseja enviar 
para o usuário. 
 Privada: (ou secreta) é conhecida apenas pelo seu proprietário (o usuário). É usada para 
decriptar as mensagens enviadas a ele(usuário). 
 
 As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra 
chave correspondente. 
 A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente 
para qualquer interessado. 
 
 Há somente um par de chave que combina; uma chave compartilhável(pública) e outra 
intransferível(privada). 
 Utiliza números gigantescos, de 300 dígitos. 
 Não é possível usar ataques de força bruta para descobrir a chave privada. 
 
ALGORITMOS ASSIMÉTRICOS 
Algoritmo Descrição 
RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus 
inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no 
MIT (Massachusetts Institute of Technology). É, atualmente, o algoritmo de 
chave pública mais amplamente utilizado, além de ser uma das mais poderosas 
formas de criptografia de chave pública conhecidas até o momento. 
Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de 
Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca 
de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato 
preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves 
RSA de 512 bits. 
 
HASH 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
6 
 
 Consiste em gerar um valor, chamado de “message digest- MD”, a partir de um texto 
qualquer. 
 O tamanho do MD depende do algoritmo escolhido (MD1, MD2, ..., MD5 ou SHA1), que é 
medido em bits. 
 O SHA1 é o mais recente. Usado em certificados e assinaturas digitais. Cria hash de 20 
caracteres (160 bits). É o mais seguro, pois ninguém conseguiu quebra-lo. 
 Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou 
emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um “valor hash” 
(este é outro nome pelo qual é conhecido o MD). 
 Este valor é enviado junto com a mensagem para o destinatário. 
 O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo 
na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na 
origem. Se for diferente, a mensagem foi alterada no "caminho" - é claro que a mensagem 
juntamente com o MD terão que ser encriptados para dificultar a intervenção de terceiros. 
 
ALGORITMOS HASH 
Funções Descrição 
MD5 É uma função de espalhamento unidirecional inventada por Ron Rivest, do MIT, 
que também trabalha para a RSA Data Security. A sigla MD significa Message 
Digest. Este algoritmo produz um valor hash de 128 bits, para uma mensagem 
de entrada de tamanho arbitrário. O algoritmo foi projetado para ser rápido, 
simples e seguro. 
SHA1 O Secure Hash Algorithm, uma função de espalhamento unidirecional inventada 
pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrário de 
mensagem. De fato, a fraqueza existente em parte do MD5, citada 
anteriormente, descoberta após o SHA-1 ter sido proposto, não ocorre no SHA-
1. Atualmente, não há nenhum ataque de criptoanálise conhecido contra o SHA-
1. Mesmo o ataque da força bruta torna-se impraticável, devido ao seu valor 
hash de 160 bits. 
 
ASSINATURA DIGITAL 
 Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu 
conteúdo. Utiliza chaves públicas e privadas(criptografia assimétrica). 
 
 A assinatura digital é um mecanismo criado para atribuir confiabilidade a um documento 
eletrônico, da mesma forma que uma assinatura de punho (ou firma) atribui confiabilidade a 
um documento papel. 
 
 A assinatura digital soluciona aspectos fundamentais à confiabilidade dos documentos 
eletrônicos: 
o Permite autenticar a identidade da assinatura, desta forma pode-se confirmar quem 
participou de uma determinada transação eletrônica. 
o Proteger a integridade do documento, pode-se saber se o documento recebido sofreu 
alterações, quer acidental, quer maliciosamente. 
o Provar quem participou da transação (não-repúdio), eliminando a possibilidade de que o 
autor venha a negar sua assinatura. 
 
 Uma assinatura digital, é criada utilizando-se a chave privada do certificado do autor da 
assinatura, deste modo, a mesma pode ser conferida através da chave pública que encontra-
se no certificado digital do autor. 
 
 Para assinar digitalmente qualquer tipo de informação eletrônica, a fim de comprovar 
inequivocamente a autoria(não-repúdio), o autor deverá possuir um certificado digital, único e 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
7 
 
pessoal, que comprove indubitavelmente a sua identidade no mundo eletrônico e que tenha 
sido emitido por uma autoridade certificadora de confiança. 
 
ALGORITMOS DA ASSINATURA DIGITAL 
Algoritmo Descrição 
RSA Como já mencionado, o RSA também é comutativo e pode ser utilizado para 
a geração de assinatura digital. A matemática é a mesma: há uma chave 
pública e uma chave privada, e a segurança do sistema baseia-se na 
dificuldade da fatoração de números grandes. 
DSA O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi 
proposto pelo NIST em agosto de 1991, para utilização no seu padrão DSS 
(Digital Signature Standard). Adotado como padrão final em dezembro de 
1994, trata-se de uma variação dos algoritmos de assinatura ElGamal e 
Schnorr. Foi inventado pela NSA e patenteado pelo governo americano. 
 
O QUE É A ICP- BRASIL? 
 A Infra-estrutura de Chaves Públicas brasileira(ICP-Brasil) - PKI(Public Key Infraestructure) é 
um conjunto de técnicas, práticas e procedimentos que foram traçadas pelo seu Comitê 
Gestor com o objetivo de estabelecer os fundamentos técnicos e metodológicosde um 
sistema de certificação digital baseado em chave pública. 
 
CERTIFICADO DIGITAL 
 Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade 
para uso na internet. 
 Com ele é possível comprovar a identidade tanto do internauta como do site. 
 
 O certificado digital pode também ser utilizado para atribuir integridade e autenticidade aos 
documentos eletrônicos -mensagens, textos, dados, etc-. 
 
 Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado 
digitalmente pela autoridade certificadora e contento tipicamente informações como: 
o chave pública do certificado. 
o nome e endereço de e-mail do dono do certificado. 
o nome e assinatura digital da autoridade certificadora. 
o privilégios de acesso a sites seguros. 
o outras. 
 
O QUE É UM SMARTCARD? 
 É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão 
compor os certificados digitais. 
 
 
Os múltiplos níveis de proteção que compõem a solução - incluindo 
recursos físicos e lógicos - asseguram a identificação do assinante, 
permitirão que a integridade e o sigilo das informações sejam protegidos 
e impossibilitarão o repúdio do documento em momento posterior. 
 
 
O QUE É UM TOKEN? 
O token é um hardware capaz de gerar e armazenar as chaves 
criptográficas que irão compor os certificados digitais. Uma vez geradas 
estas chaves estarão totalmente protegidas, pois não será possível 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
8 
 
exportá-las ou retirá-las do token (seu hardware criptográfico), além de protegê-las de riscos 
como roubo ou violação. 
 
 
VÍRUS DE COMPUTADOR 
 
Programa ou parte de um programa de computador, normalmente malicioso, 
que se propaga infectando, isto é, inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos de um computador. 
 
O vírus depende da execução do programa ou arquivo hospedeiro para que 
possa se tornar ativo e dar continuidade ao processo de infecção. 
 
EXTENSÃO VIRÓTICA 
 Arquivos Executáveis: com extensão EXE ou COM. 
 Arquivos de Scripts (outra forma de executável): extensão VBS. 
 Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o 
computador está ocioso): extensão SCR. 
 Arquivos de Atalhos: extensão LNK ou PIF (essa última é perigosíssima!) 
 Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOT), 
arquivos do Excel (XLS e XLT), Apresentações do Power Point (PPT e PPS), Bancos de 
Dados do Access (MDB). 
 
TIPOS DE VÍRUS OU PRAGAS VIRTUAIS 
 
VÍRUS DE MACRO 
Vírus de Macro é uma classificação de vírus que afetam os documentos do Office da Microsoft 
(Word, Excel, Power Point, Access, Outlook entre outros). 
 
Uma Macro é um programa (conjunto de instruções) criado dentro de um documento qualquer, 
como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se 
macros para realizar tarefas repetitivas. Essa macro é, na verdade, um programa escrito na 
linguagem VBA (Visual Basic for Applications). 
 
VÍRUS POLIMÓRFICO 
Os vírus polimórficos são vírus que têm a capacidade de sempre se copiar para outros arquivos 
com alguma diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado 
pelo software antivírus. 
 
Muitos vírus de executável, de boot ou até mesmo de macro são vírus polimórficos. Eles usam 
essa técnica para se esconder dos antivírus. 
 
VÍRUS DE BOOT? 
São vírus que infectam o computador alvo copiando-se para um local no mínimo inusitado: o 
setor de boot (MBR) do HD. 
 
WORMS(VERMES) 
 
Programa capaz de se propagar automaticamente através de redes, enviando 
cópias de si mesmo de computador para computador. 
 
Diferente do vírus, o worm não embute cópias de si mesmo em outros 
programas ou arquivos e não necessita ser explicitamente executado para se 
propagar. 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
9 
 
 
Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na 
configuração de softwares instalados em computadores. 
TROJANS/CAVALOS DE TRÓIA 
 
São programas executáveis que transformam seu micro em um terminal de 
internet "aberto". 
 
Estes programas eliminam as proteções que impedem a transferência de 
informações, ou seja, abrem uma porta de comunicação (backdoor) não 
monitorada. 
 
Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados 
e enviá-los para a Internet, sem notificar seu usuário. 
 
Alguns e-mails contêm um endereço na Web para baixar o cavalo de Tróia. 
 
SPYWARES 
 
Termo utilizado para se referir a uma grande categoria de software que tem 
o objetivo de monitorar atividades de um sistema e enviar as informações 
coletadas para terceiros. 
 
Podem ser utilizados de forma legítima, mas, na maioria das vezes, são 
utilizados de forma dissimulada, não autorizada e maliciosa. 
 
 
HIJACKERS(SEQUESTRADORES) 
São programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet 
Explorer. 
 
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, 
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e 
podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). 
 
ADWARES 
 
Os adwares são conhecidos como programas que trazem 
para a tela do usuário, algum tipo de propaganda. 
 
Como geralmente são firmas comerciais que os 
desenvolvem, é comum os adwares virem embutidos em 
diversos programas freware (download gratuito). 
 
 
 
RANSONWARE 
Ransonwares são softwares maliciosos, recebidos por cavalo de 
tróia, que, ao infectarem um computador, criptografam todo ou parte 
do conteúdo do disco rígido. 
 
Os responsáveis pelo software exigem da vítima, um pagamento 
pelo “resgate” dos dados. 
 
Ransonwares são ferramentas para crimes de extorsão e são 
extremamente ilegais. 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
10 
 
 
Nomes de alguns Ransonwares conhecidos : Gpcode-B / PGPCoder. 
 
ROOTKIT 
É um tipo de Malware onde sua principal intenção é se esconder, impedindo que seu código seja 
encontrado por qualquer antivírus. 
 
Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao 
sistema operacional, podendo alterar o seu resultado. 
 
PHISHING 
 
Também conhecido como phishing scam ou phishing/scam. 
 
Mensagem não solicitada que se passa por comunicação de uma 
instituição conhecida, como um banco, empresa ou site popular, e que 
procura induzir usuários ao fornecimento de dados pessoais e 
financeiros. 
 
Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na 
Internet. 
 
Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos 
maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o 
preenchimento e envio de dados pessoais e financeiros. 
 
KEYLOGGER 
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado de um computador. 
 
Normalmente, a ativação do keylogger é condicionada a uma ação prévia do 
usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou 
Internet Banking, para a captura de senhas bancárias ou números de cartões de 
crédito. 
 
SCREENLOGGER 
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela 
apresentada no monitor,nos momentos em que o mouse é clicado, ou armazenar a 
região que circunda a posição onde o mouse é clicado. 
 
 
 
 
 
BOT(ROBOT) 
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes 
ou falhas na configuracão de softwares instalados em um computador. 
 
BOTNETs 
São redes formadas por computadores infectados com bots. 
 
Estas redes podem ser compostas por centenas ou milhares de 
computadores. 
 
Um invasor que tenha controle sobre uma botnet pode utilizá-la para 
aumentar a potência de seus ataques, por exemplo, para enviar centenas 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
11 
 
de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. 
 
 
SPAM 
 
Termo usado para se referir aos e-mails não solicitados, 
que geralmente são enviados para um grande número de 
pessoas. 
 
Quando o conteúdo é exclusivamente comercial, este tipo 
de mensagem também é referenciada como UCE (do 
Inglês Unsolicited Commercial E-mail). 
 
 
 
BOATOS(HOAXES) 
São textos que contam estórias alarmantes e falsas, que instigam o leitor a continuar sua 
divulgação. Geralmente, o texto começa com frases apelativas do tipo: "envie este e-mail a todos 
os seus amigos...". Algumas classes comuns de boatos são os que apelam para a necessidade 
que o ser humano possui de ajudar o próximo. Como exemplos temos os casos de crianças com 
doenças graves, o caso do roubo de rins, etc. 
 
CORRENTES(CHAIN LETTERS) 
São textos que estimulam o leitor a enviar várias cópias a outras pessoas, gerando um processo 
contínuo de propagação. 
 
São muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagação é um 
pouco diferente, pois a maioria das correntes promete sorte e riqueza aos que não as 
interrompem e anos de má sorte e desgraça aos que se recusam a enviar N cópias do e-mail 
para Y pessoas nas próximas X horas! Como exemplo temos a corrente de oração, dentre tantas 
outras. 
 
PROPAGANDAS 
Tem o intuito de divulgar produtos, serviços, novos sites, enfim, propaganda em geral, têm 
ganho cada vez mais espaço nas caixas postais dos internautas. 
Vale ressaltar que, seguindo o próprio conceito de spam, se recebemos um e-mail que não 
solicitamos, estamos sim sendo vítimas de spam, mesmo que seja um e-mail de uma super-
promoção que muito nos interessa. 
 
SPIM(SPAM VIA INSTANT MESSENGE) 
São mensagens publicitárias ou indesejadas que chegam em massa em usuários de programas 
de mensagem instantânea. 
 
É mais comum em programas que permitem que qualquer um, mesmo que não tenha sido 
previamente autorizado, consiga enviar mensagens para qualquer outra pessoa., como por 
exemplo o antigo ICQ ou Messenger. 
 
SPIT(SPAM INTERNET TELEPHONY) 
Ocorre quando um usuário atender uma ligação em seu telefone IP, e ouve gravações com 
mensagens indesejadas, em grande parte oferecendo produtos ou serviços não-solicitados. 
 
Isso é possível graças a softwares que entram na web e discam para todos os usuários de 
serviço VoIP. 
 
SPAM ZOMBIE 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
12 
 
Computador infectado por código malicioso, capaz de transformar o sistema do usuário em um 
servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado 
demora a perceber que seu computador está sendo usado por um invasor para este fim. 
 
DIFAMAÇÃO 
Spams que são enviados com o intuito de fazer ameaças, brincadeiras de mau gosto ou apenas 
por diversão. 
 
Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia 
e aqueles que dizem: "olá, estou testando uma nova ferramenta spammer e por isto você está 
recebendo este e-mail", constituem alguns exemplos. 
 
PHARMING 
 
Sua função é modificar a relação que existe entre o nome de um site na 
Internet e seu respectivo servidor Web. 
 
A técnica clássica é chamada de envenenamento de cache DNS (DNS Cache 
Poisoning, em inglês). 
 
Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as 
requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a 
outro endereço, sob controle dos atacantes. 
 
Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-
tróia, a um arquivo presente nos computadores de usuários finais, chamado "hosts". 
 
O QUE É UM SERVIDOR DE NOMES OU SERVIDOR DNS? 
DNS - Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e 
endereços eletrônicos em redes de computadores. 
 
É um sistema dotado de um software que traduz os nomes dos sites (domínios), da linguagem 
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam 
ser interpretados pelas outras máquinas da rede. 
 
INVASORES (CRACKER E HACKER) 
Usuário de computador com um vasto conhecimento tecnológico. 
 
CRACKER 
Cracker é o termo usado para designar quem quebra um sistema de segurança, de forma ilegal 
ou sem ética. Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalístico do 
termo hacker. 
 
HACKER 
São denominados hackers (singular: hacker) indivíduos que criam e modificam software e 
hardware de computadores, seja desenvolvendo funcionalidades novas ou adaptando as 
antigas. Utilizadores maliciosos têm sido designados hackers pela imprensa, quando na 
realidade estes seriam mais corretamente classificados como crackers. 
 
ANTIVÍRUS 
O Antivírus é instalado em um computador e fica residente na memória principal(RAM) desde a 
inicialização do Sistema Operacional.. 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
13 
 
 
CARACTERÍSTICA 
É importante frisar que o Antivírus tem dois principais componentes: 
 VARREDURA PREVENTIVA - o programa fica de olho em tudo o que pode ser vetor de 
transmissão de vírus, como e-mails, arquivos que entram por disquetes e Cds, etc. 
 VARREDURA MANUAL – o usuário realizar sempre que desejar. 
 
DEFINIÇÕES DOS VÍRUS OU ASSINATURA DE VÍRUS 
É uma lista dos vírus que consegue detectar/limpar. Deve está sempre atualizada. 
 
QUARENTENA 
É uma área para os arquivos suspeitos ou definitivamente infectados. Quando os arquivos 
entram nessa área, o programa antivírus bloqueia o acesso à leitura e execução deles. 
 
HEURÍSTICA 
É uma técnica que utiliza algoritmos matemáticos complexos, onde tenta antecipar ações 
maliciosas que podem ocorrer quando um determinado código é executado. 
 
PRECAUÇÕES 
É bom manter, em seu computador: 
 Um programa Antivírus funcionando constantemente (preventivamente); 
 Esse programa Antivírus verificando os e-mails constantemente (preventivo); 
 O recurso de atualizações automáticas das definições de vírus habilitado. 
 As definições/assinaturas de vírus atualizadas sempre (nem que para isso sejam 
necessários, todos os dias, executar a atualização manualmente). 
 
ANTIVÍRUS CONHECIDOS 
 NORTON 
 AVG: Antivírus gratuito disponível na Internet. 
 AVAST!: Outro antivírus gratuito disponível na Internet. 
 ESCAN 
 NOD32 
 AVIRA 
 KASPERSKY 
 PANDA 
 MACAFEE 
 
ANTI-PESTES 
Um anti-peste é um software indicado para eliminar spywares e ad-wares. 
 
Tal como os antivírus necessitam ter sua base de dados atualizada. 
 
Atualmente recomenda-se a instalação de algum programa anti-peste (ou antispyware em 
inglês), pois como já foi comentado, certos softwares trazem consigo spywares ou adwares, ou 
mesmo o Internet Explorer pode ser contaminado por algum spywares, poisainda não há certeza 
absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas 
comerciais. 
 
Programas anti-pestes mais utilizados: 
 Microsoft Windows Defender - gratuito 
 SpyBot - gratuito 
 Ad-aware SE - versão gratuita 
 eTrust™ PestPatrol® Anti-Spyware 
 XoftSpy 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
14 
 
 
ANTI-SPAM 
 Permitem fazer uma triagem nos emails recebidos, separando os spams em potencial dos 
emails válidos. 
 
FIREWALL 
 
Atualmente uma das maiores preocupações do 
administrador de uma máquina conectada à 
internet, seja residencial ou empresarial, é 
manter a segurança de sua rede interna. 
 
A primeira resposta (e na maioria das vezes a 
única) é configurar um firewall com um conjunto 
de regras que impeçam o acesso indevido de 
terceiros. 
 
As ferramentas NIDS/IDS (Network Intrusion 
Detection System - que pode ser traduzido 
como "Sistemas de Detecção de Invasão de 
Redes") permitem aplicar um nível alto de 
segurança dentro de uma estrutura de rede. 
 
Um firewall evita que perigos vindos da Internet espalhem-se na sua rede interna. 
 
Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, 
tendo a certeza que este trafego é aceitável, de acordo com uma política de segurança pré-
estabelecida, oferecendo uma excelente proteção contra ameaças. 
 
Entretanto, ele não é uma completa solução para segurança. Certos perigos estão fora do 
controle de um firewall. 
 
Podemos dizer que um firewall é um separador, um bloqueador e um analisador, podendo ser, 
por exemplo, um roteador, um computador, ou uma combinação de roteadores e computadores. 
 
PROXY 
 
 
 
 
Material 01.2 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
15 
 
Proxy são aplicações ou programas servidores que rodam em um host que tem acesso a Internet 
e a rede interna. 
 
Estes programas pegam o pedido do usuário para serviços de Internet e encaminha-o, de acordo 
com a política de segurança do site, para os verdadeiros serviços. 
 
É um serviço transparente. O usuário acha que esta lidando diretamente com o servidor real, e 
este tem a ilusão que está lidando diretamente com o usuário. 
 
Um serviço proxy requer dois componentes: um servidor e um cliente. 
 
O cliente proxy é um versão especial do programa cliente real que interage com o servidor proxy 
ao inves do servidor real. 
 
O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor 
proxy entra em contato com o verdadeiro servidor na Internet em nome do cliente.

Mais conteúdos dessa disciplina