Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA GABRIEL MARTINS @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS Fala caveiras, elaborei essa apostila como complemento dos conteúdos já passados no quadro, na minha jornada como concurseiro aprendi muito, apanhei muito, errei bastante, mas cada segundo de esforço, dedicação, comprometimento e disciplina valeram a pena, é o que eu desejo para vocês, muita força nessa árdua jornada até sua posse. Estamos juntos, ACREDITO EM VOCÊ, é só não desistir que em breve receberei um convite para sua posse, valeu caveira, a rede social que uso para ajudar os caveiras é o Instagram, que baixei por conta dos concursos públicos: @gabrielmartinspvh Posto isso, vamos para a aula...Força caveira!!!!! Essa é a forma que considero mais eficiente para estudar, com a folha cortada ao meio, visto que, diminui seu campo de visão e, com isso, você vai revisar mais e mais rápido, além de economizar folhas, o que já economiza o tão suado dinheiro. 2.0 – MALWARE Conceito: programas maliciosos feitos para te lascar, isto é, executa ações danosas em seu computador, nas redes de computadores, entre outros. Arquivos que quando executados e infectados possuem alto risco, por onde normalmente os usuários são infectados em larga escala. Formatos: • .exe • .com • .bat • .scr • .cmd 2.1 – OBSERVAÇÕES Hacker: pessoa muito boa em programação que invade sistemas computacionais para mostrar suas habilidades e, muitas vezes, ajudar o administrador do sistema a sanar as vulnerabilidades. Cracker: pessoa do “mau”, ele quem cria os Malwares para proveito próprio, isto é, é ele quem cria os programas maliciosos feitos para danificar equipamentos e softwares, inclusive aqueles programas que pirateiam os softwares como pacote office (Word, Excel, PowerPoint), o próprio Windows, então, além de estar ajudando criminosos “crakeando” softwares, é um crime, apesar de sua prática ser muito comum. Spam: refere a e-mails não solicitados, que geralmente são enviados para muitas pessoas com intuitos geralmente comerciais, mas, geralmente, contém malwares. PODE VIR CESPE @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS 2.2 - TIPOS DE MALWARES 2.3 - WORM Programa Malicioso (Malware) que se Propaga automaticamente PELAS REDES enviando cópias de si mesmo. Consomem grandes quantidades de recursos, em especial, das redes de computadores, pois replica muitas cópias de si próprio, prejudicando o desempenho das redes, além de poder lotar os discos rígidos (HD) dos computadores. Decora: INDEPENDE DE QUALQUER ATUAÇÃO DO USUÁRIO para se propagar. Ex: conecta em alguma rede (ex: WI-FI) infectada com WORM. OBS: os WORMS podem ser usados para o “bem”, isto é, pode ser utilizado de forma útil, em casos bem específicos, só fica ligado, já foi cobrado. Olha como já foi cobrado pelo CESPE CEBRASPE (CESPE) - Agente Administrativo O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.(CERTO). 2.4 VÍRUS Programa malicioso (Malware) que se propaga infectando, copiando-se, anexando-se, hospedando-se em arquivos ou programas. Decora: DEPENDE DA EXECUÇÃO DO USUÁRIO PARA ATIVÁ-LO. Exceção: Vírus de Script. Então, para que o vírus possa disseminar, é preciso que você abra ou execute o arquivo infectado, regra geral, é necessária uma ação do usuário (você) para que o vírus seja disseminado. Olha como o CESPE já cobrou: CEBRASPE (CESPE) - Técnico do Seguro Social/2016 “A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.” (CERTO). @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS 2.5 - BOT E BOTNET Robô em português. Muito semelhante ao WORM, ele possui ferramentas para se comunicar com o invasor, fazendo com que o invasor possa controlá-lo remotamente. Como ele é semelhante ao WORM, o BOT é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Quando o computador é infectado pelo BOT, usualmente, é chamado de zumbi, pois pode ser controlado remotamente, sem o consentimento de seu dono. Botnet Formado quando existe muitos computadores zumbis espalhados, isto é, muitos computadores com os bots na rede. Olha como o CESPE já cobrou: (CESPE – PF - Agente de Polícia Federal) “Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. (correto).” 2.6 - CAVALO DE TROIA: “TROJAN” É um tipo de vírus que se passa por um arquivo ou programa útil. Esse é o entendimento do CESPE, pois, entendo que o TROJAN não é um vírus, mas sim, um tipo de MALWARE, CONTUDO, O CESPE JÁ COBROU COMO VÍRUS. Portanto, assim será. Olha como já foi cobrado pelo CESPE: CEBRASPE (CESPE) - Papiloscopista Policial Federal/2018 Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. (Certo). Professor, mais como isso é possível? Todos os autores renomados entendem que TROJAN não é vírus. Isso mesmo, mas é CESPE. Nesse sentido, creio que o examinador pensou da seguinte forma: o cavalo de troia (TROJAN), em si, não é vírus, mas, o que vem dentro dele pode ser, como na mitologia, por fora um grande cavalo, por dentro vários soldados inimigos querendo @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS destruir a cidade. É exatamente assim no mundo virtual, ele é um programa, em tese, normal, mas, indiretamente, e sem que você perceba, está executando ações danosas em seu PC (computador pessoal). 2.7 – RANSOMWARE Praga virtual que torna os dados de algum equipamento inacessíveis em troca de dinheiro, normalmente, depois que a vítima paga determinado valor, os dados não são liberados, e a pessoa é enganada duas vezes, simplesmente por não investir em procedimentos de segurança basilares como o backup. “Extorsão Virtual”. Olha como já foi cobrado pelo CESPE CEBRASPE (CESPE) - Agente de Segurança Penitenciária - 2017 Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate. (Certo) 2.8 – SPYWARE Software Espião que tem o poder de violar a privacidade das informações do usuário, coletando dados e disponibilizando a terceiros. KEYLOGGER (Key: Tecla, LOGGER: Registrador): é um tipo de SPYWARE (software espião) que capta o digitado no teclado, isto é, vai captando o que você está digitando no momento e envia para o respectivo invasor. @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS SCREENLOGGERS: é um SPYWARE capaz de captar aquilo que é clicado pelo mouse, isto é, capta pequenas imagens ao redor do cursor do mouse, bastante usado para captar aquilo que está sendo clicado nos teclados virtuais. Olha como já foi cobrado Os programas keyloggers e screenloggers são considerados programasdo tipo Spyware. (certo). ADWARES: é um SPYWARE feito para apresentar propagandas chatas, pode ser utilizado para o bem, mas, normalmente, é utilizado para o mau. É instalado, regra, com outros programas, sem o consentimento do usuário. Lembra daquelas propagandas que aparecem do nada no computador, deixando o PC mais lento, trata-se do ADWARE. 2.9 – SNIFFER Monitora o tráfego na rede, capturando pacotes de dados em busca de informações úteis para aqueles que a procuram, como senhas de acesso, dados bancários, entre outros. Utilizado especialmente em redes públicas, como redes de restaurantes, lojas, entre outros. Não é, necessariamente, malicioso, pode ser usado de forma correta, a qual, você não precisa saber. 2.10 – BACKDOOR Trata-se de um programa que permite o retorno, ou volta de um invasor a um computador comprometido. Também pode ser usado para acessar os computadores infectados de forma remota. @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS 2.11 – ROOTKIT É um conjunto de técnicas e programas que permitem esconder e assegurar a presença de um código malicioso ou invasor em algum computador comprometido. Logo, com ele, é possível assegurar acesso futuro a um computador infectado. Olha como já foi cobrado pelo CESPE (CESPE - Analista) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (certo). 2.12 - RETROVÍRUS Programa malicioso que ataca o antivírus, fazendo com que ele perca sua eficácia contra esse software malicioso e, deixando assim, o computador vulnerável. 2.13 - HIJACKER Trata-se de um programa malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador. É ele quem faz seu navegador abrir do nada, apresenta anúncios no navegador, altera seu layout, entre outros, é uma verdadeira praga, para tirar completamente do computador é bem difícil. 2.14 ANTIMALWARE Ferramentas Antimalware são aquelas que procuram detectar e, assim, anular ou remover os códigos maliciosos de um computador. São muitas ferramentas, nesse curso, seremos objetivos, vamos nos concentrar em apenas uma ferramenta antimalware, qual seja, os famosos ANTIVÍRUS. 2.15 ANTIVÍRUS É uma ferramenta usada para remoção de vírus existentes, além de combater a infecção por novos vírus no computador. Outra definição: “Os antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computador.” Alguns bons antivírus são: Kaspersky. McAfee AntiVirus. Bitdefender Antivirus Norton OBS: tem um termo que é interessante conhecer, qual seja: @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS Quarentena: termo bastante conhecido atualmente, trata-se de uma área onde o antivírus armazena arquivos identificados como possíveis vírus, aqueles carinhas suspeitos, podem ser recuperados posteriormente. 2.16 – Firewall Pessoal Antes de conceituar, vale salientar que o “Firewall” pode ser um software, ou hardware. Traduzindo a palavra firewall do inglês para o português, seria “parede de fogo”, ele não deixa entrar possíveis ameaças em sua rede de computadores advindas da internet, somente passa pelo firewall dados autorizados. Olha como já foi cobrado pelo CESPE (CESPE – SEDUC/AM) Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. (CERTO). 3.0 Ataques e Golpes 3.1 - ENGENHARIA SOCIAL: é uma técnica utilizada para se conseguir acesso a informações confidenciais por meio de habilidades de persuasão, umas das formas mais utilizadas para dar golpes. Olha como já foi cobrado “Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.” (Certo). 3.2 - PHISHING SCAM: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: ➢ Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; ➢ Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; ➢ Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; ➢ Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. Olha como já foi cobrado pelo CESPE CEBRASPE (CESPE) – POLÍCIA FEDERAL Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (CERTO). Olha como já foi cobrado PHISHING/SCAM: hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele.(Certo). 3.3 - HOAX: Traduzindo do inglês significa engano, são boatos disseminados, normalmente, com conteúdo alarmantes que, regra, são falsos. São as famosas Fakes News. Terminamos, essa matéria é muito longa e, atualmente, arrisco a dizer que é a mais importante quando falamos das principais bancas de concursos do país, em especial, CESPE. Ainda tem o MEMOREX que vou colocar para vocês, uma ferramenta excelente para estudo e memorização. 4.0 - MEMOREX Antes de começar, LEMBRE-SE, não tente entender como funciona o que será exposto, o Nome é MEMOREX, SÓ DECORA!!!!! SEM MIMIMI. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente @GABRIELMARTINSPVH INFORMÁTICA – GABRIEL MARTINS inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. Criptografia é o procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas. Ransomware é a praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes. Um vírus de computador é um pequeno programa de software que se espalha deum computador para outro e interfere na operação do computador. Um vírus de computador pode corromper ou excluir dados do computador, usar um programa de email para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. ANOTAÇÕES
Compartilhar