Buscar

e1a0fbde-1954-4424-b90e-e45aec0e12c1

Prévia do material em texto

INFORMÁTICA 
GABRIEL MARTINS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
Fala caveiras, elaborei essa apostila como 
complemento dos conteúdos já passados no 
quadro, na minha jornada como concurseiro 
aprendi muito, apanhei muito, errei bastante, mas 
cada segundo de esforço, dedicação, 
comprometimento e disciplina valeram a pena, é 
o que eu desejo para vocês, muita força nessa 
árdua jornada até sua posse. Estamos juntos, 
ACREDITO EM VOCÊ, é só não desistir que em 
breve receberei um convite para sua posse, valeu 
caveira, a rede social que uso para ajudar os 
caveiras é o Instagram, que baixei por conta dos 
concursos públicos: @gabrielmartinspvh 
Posto isso, vamos para a aula...Força caveira!!!!! 
Essa é a forma que considero mais eficiente para 
estudar, com a folha cortada ao meio, visto que, 
diminui seu campo de visão e, com isso, você vai 
revisar mais e mais rápido, além de economizar 
folhas, o que já economiza o tão suado dinheiro. 
2.0 – MALWARE 
Conceito: programas maliciosos feitos para 
te lascar, isto é, executa ações danosas em 
seu computador, nas redes de 
computadores, entre outros. 
Arquivos que quando executados e 
infectados possuem alto risco, por onde 
normalmente os usuários são infectados 
em larga escala. 
Formatos: 
• .exe 
• .com 
• .bat 
• .scr 
• .cmd 
2.1 – OBSERVAÇÕES 
Hacker: pessoa muito boa em programação 
que invade sistemas computacionais para 
mostrar suas habilidades e, muitas vezes, 
ajudar o administrador do sistema a sanar 
as vulnerabilidades. 
Cracker: pessoa do “mau”, ele quem cria os 
Malwares para proveito próprio, isto é, é ele 
quem cria os programas maliciosos feitos 
para danificar equipamentos e softwares, 
inclusive aqueles programas que pirateiam 
os softwares como pacote office (Word, 
Excel, PowerPoint), o próprio Windows, 
então, além de estar ajudando criminosos 
“crakeando” softwares, é um crime, apesar 
de sua prática ser muito comum. 
Spam: refere a e-mails não solicitados, que 
geralmente são enviados para muitas 
pessoas com intuitos geralmente 
comerciais, mas, geralmente, contém 
malwares. 
 
 
 PODE VIR CESPE 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
2.2 - TIPOS DE MALWARES 
 
 
2.3 - WORM 
Programa Malicioso (Malware) que se 
Propaga 
automaticamente 
PELAS REDES 
enviando cópias 
de si mesmo. 
 
Consomem grandes quantidades de 
recursos, em especial, das redes de 
computadores, pois replica muitas cópias 
de si próprio, prejudicando o desempenho 
das redes, além de poder lotar os discos 
rígidos (HD) dos computadores. 
Decora: INDEPENDE DE QUALQUER 
ATUAÇÃO DO USUÁRIO para se propagar. 
Ex: conecta em alguma rede (ex: WI-FI) 
infectada com WORM. 
OBS: os WORMS podem ser usados para o 
“bem”, isto é, pode ser utilizado de forma 
útil, em casos bem específicos, só fica 
ligado, já foi cobrado. 
Olha como já foi cobrado pelo CESPE 
CEBRASPE (CESPE) - Agente Administrativo 
O comprometimento do desempenho de 
uma rede local de computadores pode ser 
consequência da infecção por um 
worm.(CERTO). 
2.4 VÍRUS 
Programa malicioso (Malware) que se 
propaga infectando, copiando-se, 
anexando-se, hospedando-se em arquivos 
ou programas. Decora: DEPENDE DA 
EXECUÇÃO DO 
USUÁRIO PARA 
ATIVÁ-LO. 
Exceção: Vírus de 
Script. 
Então, para que o vírus possa disseminar, é 
preciso que você abra ou execute o arquivo 
infectado, regra geral, é necessária uma 
ação do usuário (você) para que o vírus seja 
disseminado. 
Olha como o CESPE já cobrou: 
CEBRASPE (CESPE) - Técnico do Seguro 
Social/2016 
“A infecção de um computador por vírus 
enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que 
porventura esteja anexado à mensagem 
eletrônica recebida.” (CERTO). 
 
 
 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
2.5 - BOT E BOTNET 
 
 Robô em português. 
Muito semelhante ao WORM, ele possui 
ferramentas para se comunicar com o 
invasor, fazendo com que o invasor possa 
controlá-lo remotamente. Como ele é 
semelhante ao WORM, o BOT é capaz de se 
propagar automaticamente, explorando 
vulnerabilidades existentes em programas 
instalados em computadores. 
Quando o computador é infectado pelo 
BOT, usualmente, é chamado de zumbi, pois 
pode ser controlado remotamente, sem o 
consentimento de seu dono. 
Botnet Formado quando existe muitos 
computadores zumbis espalhados, isto é, 
muitos computadores com os bots na rede. 
Olha como o CESPE já cobrou: 
(CESPE – PF - Agente de Polícia Federal) 
“Computadores infectados por botnets 
podem ser controlados remotamente bem 
como podem atacar outros computadores 
sem que os usuários percebam. (correto).” 
 
 
2.6 - CAVALO DE TROIA: “TROJAN” 
É um tipo de vírus que se passa por um 
arquivo ou programa útil. 
 Esse é o entendimento do CESPE, 
pois, entendo que o TROJAN não é um 
vírus, mas sim, um tipo de MALWARE, 
CONTUDO, O CESPE JÁ COBROU COMO 
VÍRUS. Portanto, assim será. 
Olha como já foi cobrado pelo CESPE: 
CEBRASPE (CESPE) - Papiloscopista Policial 
Federal/2018 
Cavalos de Troia são exemplos de vírus 
contidos em programas aparentemente 
inofensivos e sua ação danosa é mascarada 
pelas funcionalidades do hospedeiro. 
(Certo). 
Professor, mais como isso é possível? 
Todos os autores renomados entendem 
que TROJAN não é vírus. Isso mesmo, mas 
é CESPE. 
Nesse sentido, creio que o examinador 
pensou da seguinte forma: o cavalo de 
troia (TROJAN), em si, não é vírus, mas, o 
que vem dentro dele pode ser, como na 
mitologia, por fora um grande cavalo, por 
dentro vários soldados inimigos querendo 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
destruir a cidade. É exatamente assim no 
mundo virtual, ele é um programa, em 
tese, normal, mas, indiretamente, e sem 
que você perceba, está executando ações 
danosas em seu PC (computador pessoal). 
2.7 – RANSOMWARE 
Praga virtual que torna os dados de algum 
equipamento inacessíveis em troca de 
dinheiro, normalmente, depois que a vítima 
paga determinado valor, os dados não são 
liberados, e a pessoa é enganada duas 
vezes, simplesmente por não investir em 
procedimentos de segurança basilares 
como o backup. “Extorsão Virtual”. 
 
Olha como já foi cobrado pelo CESPE 
CEBRASPE (CESPE) - Agente de Segurança 
Penitenciária - 2017 
Praga virtual que informa, por meio de 
mensagem, que o usuário está 
impossibilitado de acessar arquivos de 
determinado equipamento porque tais 
arquivos foram criptografados e somente 
poderão ser recuperados mediante 
pagamento de resgate. (Certo) 
 
2.8 – SPYWARE 
Software Espião que tem o poder de violar 
a privacidade das informações do usuário, 
coletando dados e disponibilizando a 
terceiros. 
 
 
 KEYLOGGER (Key: Tecla, LOGGER: 
Registrador): é um tipo de SPYWARE 
(software espião) que capta o digitado 
no teclado, isto é, vai captando o que 
você está digitando no momento e envia 
para o respectivo invasor. 
 
 
 
 
 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
 SCREENLOGGERS: é um SPYWARE capaz 
de captar aquilo que é clicado pelo 
mouse, isto é, capta pequenas imagens 
ao redor do cursor do mouse, bastante 
usado para captar aquilo que está sendo 
clicado nos teclados virtuais. 
Olha como já foi cobrado 
Os programas keyloggers e screenloggers 
são considerados programasdo tipo 
Spyware. (certo). 
 ADWARES: é um SPYWARE feito para 
apresentar propagandas chatas, pode 
ser utilizado para o bem, mas, 
normalmente, é utilizado para o mau. É 
instalado, regra, com outros programas, 
sem o consentimento do usuário. 
Lembra daquelas propagandas que 
aparecem do nada no computador, 
deixando o PC mais lento, trata-se do 
ADWARE. 
 
 
 
 
2.9 – SNIFFER 
Monitora o tráfego na rede, capturando 
pacotes de dados em busca de informações 
úteis para aqueles que a procuram, como 
senhas de acesso, dados bancários, entre 
outros. Utilizado especialmente em redes 
públicas, como redes de restaurantes, lojas, 
entre outros. 
 
Não é, necessariamente, malicioso, pode 
ser usado de forma correta, a qual, você não 
precisa saber. 
2.10 – BACKDOOR 
Trata-se de um programa que permite o 
retorno, ou volta de um invasor a um 
computador comprometido. Também pode 
ser usado para acessar os computadores 
infectados de forma remota. 
 
 
 
 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
2.11 – ROOTKIT 
É um conjunto de técnicas e programas que 
permitem esconder e assegurar a presença 
de um código malicioso ou invasor em 
algum computador comprometido. Logo, 
com ele, é possível assegurar acesso futuro 
a um computador infectado. 
Olha como já foi cobrado pelo CESPE 
(CESPE - Analista) Rootkit é um programa 
que instala novos códigos maliciosos, para 
assegurar acesso futuro em um computador 
infectado, e remove evidências em arquivos 
de logs. (certo). 
2.12 - RETROVÍRUS 
Programa malicioso que ataca o antivírus, 
fazendo com que ele perca sua eficácia 
contra esse software malicioso e, deixando 
assim, o computador vulnerável. 
2.13 - HIJACKER 
Trata-se de um programa malicioso que 
modifica o registro do sistema operacional, 
alterando o funcionamento do navegador. 
É ele quem faz seu navegador abrir do nada, 
apresenta anúncios no navegador, altera 
seu layout, entre outros, é uma verdadeira 
praga, para tirar completamente do 
computador é bem difícil. 
2.14 ANTIMALWARE 
Ferramentas Antimalware são aquelas que 
procuram detectar e, assim, anular ou 
remover os códigos maliciosos de um 
computador. 
São muitas ferramentas, nesse curso, 
seremos objetivos, vamos nos concentrar 
em apenas uma ferramenta antimalware, 
qual seja, os famosos ANTIVÍRUS. 
2.15 ANTIVÍRUS 
É uma ferramenta usada para remoção de 
vírus existentes, além de combater a 
infecção por novos vírus no computador. 
Outra definição: “Os antivírus são 
programas informáticos desenvolvidos para 
prevenir, detectar e eliminar vírus de 
computador.” 
Alguns bons antivírus são: 
 Kaspersky. 
 McAfee AntiVirus. 
 Bitdefender Antivirus 
 Norton 
 
OBS: tem um termo que é interessante 
conhecer, qual seja: 
 
 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
Quarentena: termo bastante conhecido 
atualmente, trata-se de uma área onde o 
antivírus armazena arquivos identificados 
como possíveis vírus, aqueles carinhas 
suspeitos, podem ser recuperados 
posteriormente. 
2.16 – Firewall Pessoal 
Antes de conceituar, vale salientar que o 
“Firewall” pode ser um software, ou 
hardware. 
 
Traduzindo a palavra firewall do inglês para 
o português, seria “parede de fogo”, ele 
não deixa entrar possíveis ameaças em sua 
rede de computadores advindas da 
internet, somente passa pelo firewall 
dados autorizados. 
Olha como já foi cobrado pelo CESPE 
(CESPE – SEDUC/AM) 
Um firewall pessoal é um software ou 
programa utilizado para proteger um 
computador contra acessos não 
autorizados provenientes da Internet. 
(CERTO). 
 
 
3.0 Ataques e Golpes 
 3.1 - ENGENHARIA SOCIAL: é uma 
técnica utilizada para se conseguir 
acesso a informações confidenciais por 
meio de habilidades de persuasão, umas 
das formas mais utilizadas para dar 
golpes. 
Olha como já foi cobrado 
“Engenharia Social é um termo que designa 
a prática de obtenção de informações por 
intermédio da exploração de relações 
humanas de confiança, ou outros métodos 
que enganem usuários e administradores 
de rede.” (Certo). 
 3.2 - PHISHING SCAM: é o tipo de fraude 
por meio da qual um golpista tenta 
obter dados pessoais e financeiros de 
um usuário, pela utilização combinada 
de meios técnicos e engenharia social. 
O phishing ocorre por meio do envio de 
mensagens eletrônicas que: 
➢ Tentam se passar pela comunicação 
oficial de uma instituição conhecida, 
como um banco, uma empresa ou 
um site popular; 
 
➢ Procuram atrair a atenção do usuário, 
seja por curiosidade, por caridade ou 
pela possibilidade de obter alguma 
vantagem financeira; 
 
➢ Informam que a não execução dos 
procedimentos descritos pode 
acarretar sérias consequências, como 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
a inscrição em serviços de proteção 
de crédito e o cancelamento de um 
cadastro, de uma conta bancária ou 
de um cartão de crédito; 
 
➢ Tentam induzir o usuário a fornecer 
dados pessoais e financeiros, por 
meio do acesso a páginas falsas, que 
tentam se passar pela página oficial 
da instituição; da instalação de 
códigos maliciosos, projetados para 
coletar informações sensíveis; e do 
preenchimento de formulários 
contidos na mensagem ou em 
páginas Web. 
 
Olha como já foi cobrado pelo CESPE 
CEBRASPE (CESPE) – POLÍCIA FEDERAL 
Phishing é um tipo de malware que, por meio 
de uma mensagem de email, solicita 
informações confidenciais ao usuário, 
fazendo-se passar por uma entidade confiável 
conhecida do destinatário. (CERTO). 
Olha como já foi cobrado 
PHISHING/SCAM: hipótese de recebimento 
de uma mensagem não solicitada de um site 
popular que induza o recebedor a acessar 
uma página fraudulenta projetada para o 
furto dos dados pessoais e financeiros 
dele.(Certo). 
 3.3 - HOAX: 
 
Traduzindo do inglês significa engano, são 
boatos disseminados, normalmente, com 
conteúdo alarmantes que, regra, são falsos. 
São as famosas Fakes News. 
Terminamos, essa matéria é muito longa e, 
atualmente, arrisco a dizer que é a mais 
importante quando falamos das principais 
bancas de concursos do país, em especial, 
CESPE. 
Ainda tem o MEMOREX que vou colocar 
para vocês, uma ferramenta excelente 
para estudo e memorização. 
4.0 - MEMOREX 
 
Antes de começar, LEMBRE-SE, não tente 
entender como funciona o que será 
exposto, o Nome é MEMOREX, SÓ 
DECORA!!!!! SEM MIMIMI. 
 No processo conhecido como scanning, o 
worm, em sua fase de propagação, procura 
outros sistemas para infectar. 
 Cavalos de Troia são exemplos de vírus 
contidos em programas aparentemente 
 @GABRIELMARTINSPVH 
 
 
 
INFORMÁTICA – GABRIEL MARTINS 
inofensivos e sua ação danosa é mascarada 
pelas funcionalidades do hospedeiro. 
 Se um rootkit for removido de um sistema 
operacional, esse sistema não voltará à sua 
condição original, pois as mudanças nele 
implementadas pelo rootkit permanecerão 
ativas. 
 Criptografia é o procedimento utilizado para 
atribuir integridade e confidencialidade à 
informação, de modo que mensagens e 
arquivos trocados entre dois ou mais 
destinatários sejam descaracterizados, sendo 
impedidos leitura ou acesso ao seu conteúdo 
por outras pessoas. 
 Ransomware é a praga virtual que informa, 
por meio de mensagem, que o usuário está 
impossibilitado de acessar arquivos de 
determinado equipamento porque tais 
arquivos foram criptografados e somente 
poderão ser recuperados mediante 
pagamento de resgate. 
 Códigos maliciosos podem ter acesso aos 
dados armazenados no computador e 
executar ações em nome dos usuários, de 
acordo com as permissões de operação de 
cada um destes. 
 Um vírus de computador é um pequeno 
programa de software que se espalha deum 
computador para outro e interfere na 
operação do computador. Um vírus de 
computador pode corromper ou excluir dados 
do computador, usar um programa de email 
para disseminar o vírus a outros 
computadores ou até excluir tudo no disco 
rígido. 
 Botnet é uma rede formada por inúmeros 
computadores zumbis e que permite 
potencializar as ações danosas executadas 
pelos bots, os quais são programas similares 
ao worm e que possuem mecanismos de 
controle remoto. 
 O phishing é um procedimento que possibilita 
a obtenção de dados sigilosos de usuários da 
Internet, em geral, por meio de falsas 
mensagens de email. 
 Trackwares são programas que rastreiam a 
atividade do sistema, reúnem informações do 
sistema ou rastreiam os hábitos do usuário, 
retransmitindo essas informações a 
organizações de terceiros. 
 O objetivo do vírus Nimda é identificar as 
falhas de segurança existentes nos sistemas 
operacionais para contaminar computadores 
de empresas e propagar-se. 
 Vírus do tipo boot, quando instalado na 
máquina do usuário, impede que o sistema 
operacional seja executado corretamente. 
 O comprometimento do desempenho de uma 
rede local de computadores pode ser 
consequência da infecção por um worm. 
ANOTAÇÕES

Continue navegando