Questão de prova. encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware.

Documentos relacionados
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Ameaças a computadores. Prof. César Couto

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

INE 5223 Informática para Secretariado

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

UNIVERSIDADE FEDERAL DE PELOTAS

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança em computadores e em redes de computadores

Segurança de Redes de Computadores

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Privacidade. <Nome> <Instituição> < >

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Revisão 7 Junho de 2007

Novidades do AVG 2013

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ferramentas para Desenvolvimento Web

F-Secure Anti-Virus for Mac 2015

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

GUIA DE TRANQÜILIDADE

Firewall. Alunos: Hélio Cândido Andersson Sales

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Códigos Maliciosos. <Nome> <Instituição> < >

Firewall. Qual a utilidade em instalar um firewall pessoal?

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Semana da Internet Segura Correio Eletrónico

Segurança Internet. Fernando Albuquerque. (061)

Segurança na internet

INFORMÁTICA PARA CONCURSOS

Capítulo 1: Introdução...3

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

INFORMÁTICA. Prof.: MARCIO HOLLWEG CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Sistemas para Internet 06 Ataques na Internet


Segurança em Informática

Administração de Empresas Ciências Contábeis Informática Aplicada

Segurança na Rede Local Redes de Computadores

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Verificação em duas etapas. <Nome> <Instituição> < >

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

INFORMÁTICA PARA CONCURSOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Segurança de Redes & Internet

Transcrição:

Malware Resulta da união dos termos em inglês malicious e software. É usado para qualquer tipo de programa que cause malefícios a computadores e/ou seus usuários. ái Dentro desta categoria encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware. TORPEDO WEB Cespe 2010 Analista MPU Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall. E - VIRUS 1

Virus Código (programa) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Normalmente atacam arquivos, mudando o conteúdo ou mesmo excluindo arquivos do HD do usuário atacado. Téc. Juramentado - TRE A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é: a) resultado da exposição freqüente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte física) do computador; d) um programa que foi criado por uma pessoa, provavelmente um programador; e) causado por alguma mutação em algum vírus ou bactéria. VIRUS VIRUS : INCRA Observe as seguintes afirmações relacionadas a vírus de computador: I. Um vírus de computador pode infectar um outro computador apenas pela proximidade física. II.Um vírus de computador pode infectar uma pessoa que utilize muito o computador. III.Um vírus pode enviar e-mails a partir do computador infectado. IV.Um vírus pode fazer com que um computador trave. V. Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo. A quantidade de afirmativas corretas é: A) 1 B) 2 C) 3 D) 4 E) 5 WORM Worm Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o computador. Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no sistema e permitir que outra pessoa controle o computador remotamente. TROJAN 2

Trojan Horse (Cavalo de Tróia) Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os malware denominados cavalos de Tróia da atualidade são programas de computador que parecem ser úteis e inofensivos, mas na verdade d comprometem a segurança e causam muitos danos. Um cavalo de Tróia atua desativando programas de proteção de um computador, como anti-virus e firewall, com o objetivo de deixar o computador vulnerável ao ataque de outros programas maliciosos. Cespe 2010 Analista MPU Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. E - BACKDOOR Backdoor Normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar à máquina atacada, através de procedimento diferente daquele utilizado na invasão, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, são chamados de backdoors. A instalação pode acontecer através de uma invasão ou utilizando-se um cavalo de Tróia. RANSOMWARE Ransomware Malware que procura por diversos tipos diferentes de arquivos no HD do computador atacado e os transforma num arquivo (comprimido ou não) protegido por senha. A partir daí, a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações), para obter a senha que permitiria a reabertura dos arquivos. Ou seja, o ransomware é um malware que seqüestra os dados do usuário do computador infectado, e solicita um resgate para que o usuário tenha novamente acesso a seus arquivos. PROTEÇÃO 3

Proteção contra vírus, worms, ransomware e trojans A melhor proteção é a prevenção: visitar apenas sites confiáveis e não abrir arquivos anexados a e-mails (principalmente se forem executáveis). Além disso, usar sempre um bom antivírus e mantê-lo atualizado (updated). Exemplos: Norton, Kaspersky, Virusscan, F-Secure, AVG (freeware), Avast! (freeware) e Avira (freeware) Cespe 2008 PRF Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário E - SPYWARE Spyware (keylogger) Termo que identifica um software malicioso que recolhe informações de um usuário e as repassa a outra pessoa. O processo mais comum seqüestra teclados, ou seja, tudo o que se digita durante um período é armazenado em um arquivo e, então, esse arquivo é enviado a alguém, através da Internet; esse alguém, que é um malfeitor, analisa os dados e descobre senhas e outros dados sensíveis do usuário. Adware Programa que exibe mensagens com propagandas no computador atacado, até mesmo dentro de programas gratuitos, como um patrocínio, além de adicionar endereços à lista de favoritos do usuário, alterar a página inicial do browser, entre outras operações indesejadas para o usuário. Proteção: Windows Defender, Spybot (freeware) ADWARE HACKER / CRACKER 4

Hackers Indivíduos que utilizam a Internet para invadir redes. São experts em aplicativos, Internet e sistemas operacionais. Não causam prejuízos em suas ações. Crackers Designa quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Também são experts em aplicativos, Internet e sistemas operacionais. Proteção: Firewall Windows, Zone Alarm (freeware) Cespe 2010 Técnico Judiciário TRE/BA Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. C - Cespe 2009 Agente Adm. Min. Educação O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. Exploit Programa destinado a invasores iniciantes; ele pode ser conseguido já pronto (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informação. Port Scanner Programa que faz uma vistoria em um computador atacado, buscando serviços habilitados na máquina. Se um invasor conhece os serviços utilizados em uma determinada máquina, ele pode estudar as possibilidades e escolher o método mais eficiente para a invasão, pois o atacante conhecerá as portas abertas e poderá utilizá-las no ataque (cada serviço usado em um computador utiliza uma porta específica). E - EXPLOIT SUITES SEGURANÇA 5

Suíte de Segurança Pacote com um conjunto de programas (antivírus, antispyware e firewall) para proteger pequenas redes e usuários domésticos. Exemplos: Kaspersky Anti-Virus for Windows Workstations McAfee Total Protection Endpoint Protection (Symantec) F-Secure Client Security Cespe 2009 Agente Adm. MMA Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. E - COOKIE Cookie Arquivo texto que contém informações pessoais sobre um usuário. Este arquivo é enviado para o HD do usuário quando ele visita um site. Nele ficam armazenadas informações que permitem ao site identificar o usuário automaticamente quando ele retorna ao site, bem como serviços que já foram utilizados. Os navegadores podem ser configurados para não aceitarem os cookies, no entanto, a recusa do cookie pode impedir a correta visualização do site. FIGURA SITE 6

Cespe 2010 Assistente Saneamento EMBASA Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado. E - ESAF 2004 Técnico MPU Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso. b) arquivos de configuração indesejados d de e-mails, também denominados SPAMs. c) configurações do servidor de e-mail utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar o mesmo site. e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado A - Cesgranrio 2009 Advogado Detran/AC Ana administra um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts, que são organizados de forma cronológica inversa, tendo como foco uma temática proposta pelo site, podendo ser escritos por um número variável de pessoas, de acordo com uma política definida. Assim, o tipo de site que Ana administra é um Sniffer Software que permite monitorar os dados que trafegam por uma rede. (A) cookie. (B) webmail. (C) browser. (D) blog. (E) firewall D - SNIFFER ENGENHARIA SOCIAL 7

Engenharia Social Consiste em uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal intencionada, que as utilizará em benefício próprio (exemplo: compras na Internet com números de cartões de crédito ou saques em contas correntes com a senha bancária). SCAM PHISHING Scam phishing (scam ou phishing) Fraude eletrônica projetada para roubar informações particulares realizada por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). EMAIL BRADESCO 8

Cespe 2009 Nível Médio Pref. Ipojuca Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. C - PHARMING Pharming (DNS cache poisoning) Ataque que corrompe dados do DNS (Domain Name System) fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Ao entrar no site clonado da instituição, o usuário é induzido a fornecer seus dados privados como números de contas e senhas que serão armazenados pelo servidor falso. DDOS DDoS (Distributed Denial of service: ataque de negação de serviços ou DoS) Tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Força o sistema da vítima a reinicializar ou consumir todos os seus recursos (como memória ói ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Vírus criados para este tipo de ataque: "Codered", "Slammer" e "MyPenis". DDOS 9

Cespe 2008 PRF Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. Cespe 2008 PRF Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. C - E - BUFFER OVERFLOW Spam: E-mail indesejado, enviado geralmente em massa, oferecendo produtos ou serviços, ou correntes. Hoax: E-mail que contém histórias mirabolantes, ou falsos alertas contra malwares. Cespe 2008 PRF Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. IRC (Internet Relay Chat): Serviço que permite a utilização das salas de bate-papo. C - 10

Cespe 2009 Técnico Judiciário TRE/BA Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. Criptografia: técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível. Chave: programa utilizado para cifrar ou decifrar uma mensagem. E - CRIPTOGRAFIA CHAVE SIMÉTRICA ASSIM Chave simétrica: usuários utilizam a mesma chave tanto para a cifragem como para a decifragem. Chave assimétrica (chave pública e privada): usuários utilizam chaves diferentes para cifrar e de cifrar os dados. Cada usuário tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. Computacionalmente intensiva, sendo necessário muito tempo para criptografar pequenos textos. Recurso que permite comprovar o remetente de uma mensagem. Para isso basta inverter o processo de chave assimétrica: o usuário criptografa a mensagem com sua própria chave privada e envia ao destinatário. Para decriptografar deve-se usar a chave pública do remetente. Qualquer usuário pode ler a mensagem, mas tem-se a certeza de quem é o remetente (pois somente ele conhece sua chave privada). ASS DIGITAL 11

Cesgranrio 2009 Agt. Administrativo Funasa Qual dos itens abaixo NÃO representa um mecanismo de segurança? (A) Assinatura digital (B) Software anti-spyware (C) Sistema biométrico (D) Firewall (E) Worm E - Cesgranrio 2008 Téc. Bancário CEF Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um e-mail M para o usuário B e o assina digitalmente, B pode ter certeza de que (A) somente B pode ter acesso à mensagem M que A enviou. (B) somente quem possui a chave privada de A pode ter acesso à mensagem M. (C) B receberá a mensagem M, mesmo que A não consiga enviá-la. (D) B receberá a mensagem M, mesmo se seu servidor de e-mail deixar de existir. (E) A foi quem enviou a mensagem M para B E Cespe 2010 Analista MPU É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas ad a para a usuários uá mal- intencionado. E SEGURANÇA CIDA Conceitos relativos à informação: Confidenciabilidade: garantia de que a informação não será lida por uma pessoa não autorizada; Integridade: garantia de que a informação não será corrompida (modificada por meio não autorizados) quando estiver disponível em uma rede; Disponibilidade: garantia de que a informação não será apagada ou tornar-seá inacessível. 12

Cespe 2010 Analista MPU De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. Autenticação: processo de provar que o usuário é quem ele afirma ser. O processo de provar pode envolver alguma coisa que somente o usuário real saiba (tal como uma senha), alguma coisa que o usuário tenha (tal como um Cartão Cidadão, dã um cartão inteligente [smartcard] etc.), ou alguma coisa acerca do usuário que prove ser ele o autor. E - AUTENTICAÇÃO NÃO REPÚDIO Não repúdio: O processo de segurança é forte quando o meio de autenticação não pode ser refutado posteriormente, isto é, o usuário não pode mais tarde negar que ele ou ela realizou a atividade. Isso é conhecido como não repúdio. FIM 13