Buscar

Aula 40 - Segurança da Informação - Hackers, Crackers Vírus

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
www.grancursosonline.com.br
Segurança da Informação – Hackers, Crackers, Vírus
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
SEGURANÇA DA INFORMAÇÃO – HACKERS, CRACKERS, VÍRUS
Esse bloco de aulas será dedicado ao ataque, considerado a parte negativa 
da segurança da informação. As ocorrências de ataques ocorrem por meio de 
técnicas e softwares maliciosos, os quais possuem o intuito de prejudicar os usu-
ários e as empresas.
Hacker x Cracker – Conceitos
Geralmente os crimes virtuais são noticiados e atribuídos a feitos de hackers, 
quando, na verdade, o termo hacker aplica-se a qualquer profissional possuidor 
de conhecimentos avançados na área de segurança da informação, não tendo 
qualquer relação direta com criminosos. Aos especialistas com conhecimento 
em segurança da informação e intuito criminoso ou prejudicial dá-se o nome 
de cracker. Em suma, o cracker é um hacker com desvio de conduta. Recente-
mente, os hackers definiram uma nova classificação para os entusiastas da área 
de segurança da informação:
White hat: é o hacker “do bem”.
Black hat: é o que se chamava de cracker.
Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebu-
losa da moralidade, não se encaixando nem no lado preto nem no lado branco. 
Atenção!
Nem sempre as bancas elaboradoras utilizam os termos “cracker” e “hacker” 
de maneira adequada. Por vezes, o termo hacker pode vir a ser atribuído a 
usuários mal-intencionados ou criminosos em dada prova de certame.
AN
O
TAÇ
Õ
ES
http://www.grancursosonline.com.br
2
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Hackers, Crackers, Vírus
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Direto do concurso
1. (UNIVERSA/POL.CIVIL.DF/AGENTE) No mundo cibernético, qual o termo 
utilizado para designar quem pratica a quebra de proteções de softwares ce-
didos a título de demonstração, usando-os por tempo indeterminado, como 
se fossem copias legitimas?
a. Worm
b. Hacker
c. Trojan
d. Malware
e. Cracker
Comentário
A questão embasa-se na diferenciação entre um hacker e um cracker. Na 
situação proposta, a proteção do software de demonstração foi quebrada para 
que ele fosse utilizado por tempo indeterminado. A conduta apresentada pode 
ser interpretada como prática de pirataria, filosofia atribuída a um cracker.
2. (FGV/TJBA/TÉCNICO) Os criminosos virtuais, também chamados de ha-
ckers, atacam computadores conectados à internet para roubar informações 
ou danificar o computador. Para protegê-lo, utiliza-se um software ou har-
dware que verifica as informações vindas da internet, conforme ilustrado na 
figura a seguir.
http://www.grancursosonline.com.br
3
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Hackers, Crackers, Vírus
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
a. Firewall
b. Cavalo de Troia (Trojan)
c. Anti-spyware
d. Certificado Digital
e. Anti-virus
Malwares
Nem todas as pragas virtuais podem ser chamadas de vírus. A uma praga 
não identificada, dá-se o nome de malware, termo aplicável a qualquer programa 
prejudicial.
Vírus: vírus é um programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tor-
nando parte de outros programas e arquivos. O nome vírus é uma analogia fiel 
aos vírus orgânicos, em que não é possível identificar com facilidade um arquivo 
infectado (hospedeiro). Geralmente, o vírus possui o objetivo de trazer empeci-
lhos (problemas) ao usuário do equipamento infectado, não estando atribuído 
ao roubo de informações. Para que um vírus seja identificado, se faz necessária 
a utilização de um programa antivírus, possuidor de um banco de dados o qual 
lhe permite reconhecer o código malicioso, julgando-o como mal-intencionado. 
Caso o vírus não conste no banco de dados desse programa, sua identificação 
não será possível.
Subespécies de vírus:
Boot: infecta a inicialização do sistema operacional.
http://www.grancursosonline.com.br
4
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Hackers, Crackers, Vírus
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Macro: infecta arquivos de World, Excel e outros softwares que utilizam 
Macros VBA.
Polimórfico: vírus mutante. Apresenta-se de várias formas distintas.
E-mail: vírus transmitido por e-mails.
Stealth: vírus escondido no equipamento do usuário, “invisível”. 
Direto do concurso
3. (CESPE/CBM.DF/COMBATENTE) Alguns tipos de vírus de computador podem 
gerar informações falsas em redes sociais com o intuito de se propagarem.
4. (CESPE/CBM.DF/COMBATENTE) Alguns vírus têm a capacidade de modifi-
car registros de computadores com sistema operacional Windows e de fazer 
com que sejam executados toda vez que o computador for iniciado.
Comentário
Conceito atribuído a subespécie de vírus de boot.
5. (CESPE/CBM.DF/CONDUTOR) Vírus de computador é um programa ou 
parte de um programa, normalmente malicioso e danoso, que se propaga 
em computadores e dispositivos computacionais, como telefones celulares, 
notebooks e PDAs, infectando-os.
6. (CESPE/TRT) O vírus de computador é assim denominado em virtude de 
diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus or-
gânicos.
7. (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o mais complexo da atu-
alidade, cuja principal característica é a inteligência, foi criado para agir de 
forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de 
identificar conteúdos importantes nesses tipos de arquivos e, posteriormen-
http://www.grancursosonline.com.br
5
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Hackers, Crackers, Vírus
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
te, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para 
evitar sua detecção durante a varredura de programas antivírus.
Comentário
O termo “stealth” em inglês remete à ideia de invisível, traduzida para o mundo 
da informação como não detectável por programas antivírus. Geralmente, 
arquivos de Word e Excel são infectados por vírus de Macro; além disso, o 
envio de informações ao criador geralmente não é característica atribuída aos 
vírus, mas sim aos Spywares.
GABARITO
1. e
2. a
3. C
4. C
5. C
6. C
7. E
�����������������������������
�
�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a 
aula preparada e ministrada pelo professor Fabricio Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con-
teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela 
leitura exclusiva deste material.
http://www.grancursosonline.com.br

Continue navegando