informatica para concurso segurança

Upload: jeffersonscience

Post on 04-Jun-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/13/2019 Informatica para concurso segurana

    1/3

    5. Segurana da Informao5.1 Noes de vrus, worms e pragas virtuais.

    Adware

    Adware um software que apresenta anncios de banner ou janelas pop-up atravs de uma barra que aparece na tela docomputador. Esses pontos de publicidade normalmente no podem ser removidos e, por isso, esto sempre visveis. Os dados deconeo fornecem v!rias conclus"es quanto ao comportamento de uso e so problem!ticos em termos de se#uran$a de dados.

    %ac&doors

    'm bac&door pode obter acesso a um computador en#anando os mecanismos de se#uran$a de acesso do computador.'m pro#rama que est! sendo eecutado em se#undo plano, em #eral, concede ao invasor direitos quase ilimitados. Os dados

    pessoais do usu!rio podem ser vistos com a ajuda de um bac&door, mas so usados principalmente para instalar outros worms ouvrus de computador no sistema relevante.

    (rus de iniciali)a$o

    O setor mestre ou de iniciali)a$o das unidades de disco r#ido infectado principalmente atravs de vrus do setor deiniciali)a$o. Eles substituem informa$"es importantes necess!rias para a eecu$o do sistema. 'ma das consequ*nciasindesej!veis que no mais possvel carre#ar o sistema do computador+

    %ot-et

    'm %ot-et um conjunto de softwares robs c/amados 0bots01 que so eecutados automaticamente. 'm %ot-et podecomprometer v!rios computadores invadidos por pro#ramas mais con/ecidos como worms, cavalos de 2roia1 eecutados sob umcomando e uma infraestrutura de controle comuns. Os %oot-ets possuem v!rias finalidades, entre elas, ataques de ne#a$o deservi$o, muitas ve)es, sem o con/ecimento do usu!rio do 34 afetado. O #rande potencial dos %ot-ets que as redes podemalcan$ar a dimenso de mil/ares de computadores e a soma de suas lar#uras de banda sobrecarre#a o acesso 5 6nternet maisconvencional.

    7iscador

    'm discador um pro#rama de computador que estabelece uma coneo com a 6nternet ou com outra rede de computador pelalin/a telefnica ou pela rede 687 di#ital. Os fraudadores usam discadores para cobrar dos usu!rios altas taas em disca#ens deacesso 5 6nternet sem seu con/ecimento.

    e#a$o de servi$o distribuda 77o81

    ormalmente, os drones de botnet tambm podem atacar servidores9 enviando inmeras solicita$"es para um servidor de v!riosclientes infectados simultaneamente, eles tornam o servidor mais lento. Os servidores no conse#uem mais atender 5s solicita$"esnormais dos usu!rios.

    Arquivo de teste E64A:

    O arquivo de teste E64A: um padro de teste desenvolvido pelo 6nstituto Europeu de 3esquisa de Antivrus de 4omputador cujafinalidade testar as fun$"es de pro#ramas antivrus. ; um arquivo de teto com .4O?@ que todos osverificadores de vrus so capa)es de identificar como vrus.

    Eploit

    'm eploit vulnerabilidade1 um pro#rama de computador ou script que se aproveita de um bu#, #litc/ ou uma vulnerabilidadeque leva ao escalonamento de privil#ios ou ne#a$o de servi$o em um sistema de computador. 3or eemplo, um tipo de eploitso ataques na 6nternet com a ajuda de pacotes de dados manipulados. Os pro#ramas podem ser infiltrados para obter acesso denvel mais alto.

    raBware

    O #raBware funciona de maneira semel/ante ao malware, mas no se propa#a para prejudicar os usu!rios diretamente. 7essaforma, no afeta a funcionalidade do sistema. Em #eral, so coletadas informa$"es sobre os padr"es de uso e esses dados sovendidos ou usados para colocar anncios sistematicamente.

    Coaes

    Os usu!rios recebem alertas contra vrus da 6nternet /! al#uns anos e alertas contra vrus em outras redes que supostamente sepropa#am por e-mail. Esses alertas so difundidos por e-mail com a solicita$o de que sejam enviados ao maior nmero possvelde ami#os e outros usu!rios para avis!-los do Dperi#oD.

  • 8/13/2019 Informatica para concurso segurana

    2/3

    ConeBpot

    ConeBpot um servi$o pro#rama ou servidor1 que instalado em uma rede.Ele tem a fun$o de monitorar uma rede e protocolar ataques. 'm usu!rio le#timo da rede no tem con/ecimento desse servi$o,

    por isso, ele nunca avisado. 8e um invasor eaminar as fal/as na rede e usar os servi$os oferecidos por um /oneBpot, ele ser!protocolado e ser! emitido um alerta.

    :e#istro de pressionamento de tecla

    O re#istro de pressionamento de tecla uma ferramenta de dia#nstico usada no desenvolvimento de software que captura ospressionamentos de tecla do usu!rio. Ele pode ser til para determinar a ori#em dos erros em sistemas de computador e, 5s ve)es, usado para medir a produtividade do funcion!rio em al#umas tarefas administrativas. 7a mesma forma, dados confidenciais e

    pessoais, como sen/as ou 36s, podem ser espionados e enviados a outros computadores pela 6nternet.

    (rus de macro

    Os vrus de macro so pequenos pro#ramas escritos na lin#ua#em de macro de um aplicativo por eemplo, Ford%asic noFinFord

  • 8/13/2019 Informatica para concurso segurana

    3/3

    verdadeira ima#em depois de serem eecutados quando carre#am uma fun$o diferente que, na maioria dos casos, destrutiva. Oscavalos de 2roia no podem se multiplicar, o que os diferencia dos vrus e worms. A maioria tem um nome interessante8ELO.ELE ou ELE4'2E.ELE1 com a inten$o de indu)ir o usu!rio a iniciar o cavalo de 2roia. Mo#o depois da eecu$o eles setornam ativos e podem, por eemplo, formatar o disco r#ido. 'm dropper uma forma especial de cavalo de 2roia que 0solta0vrus, isto , incorpora vrus no sistema do computador.

    Numbi

    'm computador )umbi aquele infectado por pro#ramas de malware e que permite aos /ac&ers invadirem as m!quinas por

    controle remoto para fins ile#ais. O computador afetado pode, por eemplo, iniciar ataques 7o8 e#a$o de servi$o1 por umcomando ou enviar spam e e-mails de p/is/in#.