Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 www.grancursosonline.com.br Segurança da Informação – Hackers, Crackers, Vírus INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online SEGURANÇA DA INFORMAÇÃO – HACKERS, CRACKERS, VÍRUS Esse bloco de aulas será dedicado ao ataque, considerado a parte negativa da segurança da informação. As ocorrências de ataques ocorrem por meio de técnicas e softwares maliciosos, os quais possuem o intuito de prejudicar os usu- ários e as empresas. Hacker x Cracker – Conceitos Geralmente os crimes virtuais são noticiados e atribuídos a feitos de hackers, quando, na verdade, o termo hacker aplica-se a qualquer profissional possuidor de conhecimentos avançados na área de segurança da informação, não tendo qualquer relação direta com criminosos. Aos especialistas com conhecimento em segurança da informação e intuito criminoso ou prejudicial dá-se o nome de cracker. Em suma, o cracker é um hacker com desvio de conduta. Recente- mente, os hackers definiram uma nova classificação para os entusiastas da área de segurança da informação: White hat: é o hacker “do bem”. Black hat: é o que se chamava de cracker. Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebu- losa da moralidade, não se encaixando nem no lado preto nem no lado branco. Atenção! Nem sempre as bancas elaboradoras utilizam os termos “cracker” e “hacker” de maneira adequada. Por vezes, o termo hacker pode vir a ser atribuído a usuários mal-intencionados ou criminosos em dada prova de certame. AN O TAÇ Õ ES http://www.grancursosonline.com.br 2 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Hackers, Crackers, Vírus INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Direto do concurso 1. (UNIVERSA/POL.CIVIL.DF/AGENTE) No mundo cibernético, qual o termo utilizado para designar quem pratica a quebra de proteções de softwares ce- didos a título de demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas? a. Worm b. Hacker c. Trojan d. Malware e. Cracker Comentário A questão embasa-se na diferenciação entre um hacker e um cracker. Na situação proposta, a proteção do software de demonstração foi quebrada para que ele fosse utilizado por tempo indeterminado. A conduta apresentada pode ser interpretada como prática de pirataria, filosofia atribuída a um cracker. 2. (FGV/TJBA/TÉCNICO) Os criminosos virtuais, também chamados de ha- ckers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou har- dware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir. http://www.grancursosonline.com.br 3 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Hackers, Crackers, Vírus INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online a. Firewall b. Cavalo de Troia (Trojan) c. Anti-spyware d. Certificado Digital e. Anti-virus Malwares Nem todas as pragas virtuais podem ser chamadas de vírus. A uma praga não identificada, dá-se o nome de malware, termo aplicável a qualquer programa prejudicial. Vírus: vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tor- nando parte de outros programas e arquivos. O nome vírus é uma analogia fiel aos vírus orgânicos, em que não é possível identificar com facilidade um arquivo infectado (hospedeiro). Geralmente, o vírus possui o objetivo de trazer empeci- lhos (problemas) ao usuário do equipamento infectado, não estando atribuído ao roubo de informações. Para que um vírus seja identificado, se faz necessária a utilização de um programa antivírus, possuidor de um banco de dados o qual lhe permite reconhecer o código malicioso, julgando-o como mal-intencionado. Caso o vírus não conste no banco de dados desse programa, sua identificação não será possível. Subespécies de vírus: Boot: infecta a inicialização do sistema operacional. http://www.grancursosonline.com.br 4 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Hackers, Crackers, Vírus INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Macro: infecta arquivos de World, Excel e outros softwares que utilizam Macros VBA. Polimórfico: vírus mutante. Apresenta-se de várias formas distintas. E-mail: vírus transmitido por e-mails. Stealth: vírus escondido no equipamento do usuário, “invisível”. Direto do concurso 3. (CESPE/CBM.DF/COMBATENTE) Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. 4. (CESPE/CBM.DF/COMBATENTE) Alguns vírus têm a capacidade de modifi- car registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. Comentário Conceito atribuído a subespécie de vírus de boot. 5. (CESPE/CBM.DF/CONDUTOR) Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. 6. (CESPE/TRT) O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus or- gânicos. 7. (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o mais complexo da atu- alidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormen- http://www.grancursosonline.com.br 5 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Hackers, Crackers, Vírus INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online te, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. Comentário O termo “stealth” em inglês remete à ideia de invisível, traduzida para o mundo da informação como não detectável por programas antivírus. Geralmente, arquivos de Word e Excel são infectados por vírus de Macro; além disso, o envio de informações ao criador geralmente não é característica atribuída aos vírus, mas sim aos Spywares. GABARITO 1. e 2. a 3. C 4. C 5. C 6. C 7. E ����������������������������� � �Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabricio Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con- teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. http://www.grancursosonline.com.br
Compartilhar