Concursos Públicos

Resumo sobre os tipos de Malware em Informática para Concursos

Confira neste artigo um resumo sobre os principais tipos de Códigos Maliciosos (Malware) para a disciplina de Informática.

Tipos de Malware

Olá, Estrategistas. Tudo certo com vocês?

O artigo de hoje é um resumo sobre os principais tipos de códigos maliciosos no mundo da informática, também conhecidos como Malware.

Iremos conceituar as principais ameaças virtuais, como podemos ver abaixo:

  • Vírus;
  • Cavalo de Tróia;
  • Worm;
  • Bot;
  • Spyware;
  • Adware;
  • Backdoor;
  • Ransomware;
  • Rootkit;
  • Hijacker.

Malware

Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

Há centenas de códigos maliciosos no mundo tecnológico, porém, nesse resumo, iremos estudar apenas os mais importantes tipos de malware e que são frequentemente objetos de cobrança em concursos.

Vírus

O vírus é um software, geralmente malicioso, que atua se replicando e infectando arquivos e programas de computadores. Desse modo, quando esses arquivos são executados, ele é ativado e espalhado, podendo comprometer de maneira muito grave os sistemas computacionais, causando lentidão através do consumo de recursos, corrompendo arquivos, roubando informações, danificando softwares, entre outras consequências.

Esse malware se anexa a um arquivo ou programa, permanecendo inativo. Quando o arquivo é executado, o vírus é ativado, infectando todo o sistema. Desse modo, é possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.

FIQUE ATENTO: O vírus sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Eles não são autossuficientes.

A propagação de um vírus pode acontecer de diversas maneiras, através de anexos de e-mail, downloads de arquivos da internet, links, pen drives, entre outros meios.

O vírus possui três partes:

Mecanismo de Infecção: São os meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. Ou seja, é COMO ele se propaga.

Mecanismo de Ativação: É a condição/evento que determina quando o vírus será ativado, ou seja, é QUANDO a carga útil é ativada ou entregue.

Carga útil: A carga útil é o seu EFEITO, ou seja, os danos que ele pode causar.

Cavalo de Tróia

Também conhecido como Trojan Horse, o Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.

Worm

O Worm, diferentemente do vírus, é um programa independente e que possui a característica de se autorreplicar em sistemas informatizados, sem a necessidade de utilizar um programa hospedeiro.

Ele possui a capacidade de causar danos sem a necessidade de ser ativado pela execução do usuário. A sua atuação engloba a exploração de falhas e vulnerabilidades de sistemas de informação, podendo ocasionar graves danos à sua funcionalidade, além da possibilidade de realizar o roubo de informações, entre outros danos.

PARA FIXAR:

WORMNão precisa de hospedeiro / Não precisa ser ativado por meio de alguma execução.

VÍRUSPrecisa de hospedeiro / Precisa ser ativado por meio de alguma execução.

Bot

O bot, também chamado de robô, é um código malicioso que infecta computadores e permite que um criminoso possa controlá-los remotamente, sem o conhecimento do dono da máquina. Dessa maneira, ao ser realizada essa comunicação, o invasor pode enviar instruções maliciosas para serem executadas no computador, podendo roubar informações, além da possibilidade de causar sérios danos ao seu funcionamento.

A sua maneira de propagação é similar ao worm, replicando-se automaticamente, sem a necessidade de um hospedeiro.

O Botnet é uma rede de computadores infectados, com o intuito de potencializar as atividades danosas dos bots.

Spyware

Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet.

Dois tipos de Spywares são o keylogger e o screenlogger.

  • Keylogger: esse tipo de spyware é capaz de coletar, armazenar e enviar a criminosos todas as informações que são digitadas no teclado pelo usuário, como sites visitados, senhas, entre outras informações.
  • Screenlogger: é um tipo de spyware que tira prints (fotos) da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos. Ele funciona de maneira similar ao keylogger, mas em vez de gravar as teclas digitadas, ele grava a tela do usuário.

Adware

Esse malware, cujo nome é derivado da expressão “Advertising Software“, é projetado para mostrar anúncios de sites e produtos na tela do usuário, geralmente de maneira indesejada. Apesar desse programa não ser um tipo de malware muito perigoso, ele pode gerar bastante incômodo às pessoas que utilizam a internet.

Alguns deles são considerados um tipo de Spyware, pois os hábitos dos usuários durante sua navegação na internet são monitorados, permitindo que sejam exibidas propagandas de produtos relacionados às suas pesquisas. Você já deve ter percebido que quando você realiza uma pesquisa de algum produto na internet, todas as suas redes sociais são inundadas com propagandas de diversos lugares a respeito deste produto. Isso se deve à ação dos adwares.

Backdoor

O Backdoor, código malicioso conhecido também como Porta dos Fundos, ao infectar um computador, cria falhas nos sistemas de segurança do sistema, permitindo que outras ameaças virtuais invadam o sistema.

A sua atuação é focada na abertura das portas dos fundos do sistema computacional, permitindo que malware e invasores ingressem no sistema operacional da máquina, sem o conhecimento do usuário.

Ransomware

Essa ameaça virtual é capaz de sequestrar os documentos, arquivos e informações de um usuário, tornando-os inacessíveis, geralmente mediante criptografia, e apenas os liberando através de pagamento (ransom) da vítima. Além disso, ele também é capaz de impedir o acesso do proprietário ao seu equipamento infectado.

Uma maneira de amenizar os prejuízos causados por esse malware é realizar um backup regular dos seus arquivos, de modo que, caso um invasor os sequestre, haverá uma cópia desses documentos.

Rootkit

Esse código malicioso não possui o objetivo de causar danos diretos ao computador, ele apenas assegura que outros códigos invasores não sejam descobertos pelo sistema e pelo usuário. Caso um computador seja infectado por um malware que possa ser nocivo ao seu funcionamento, o rootkit atua de modo a esconder os vestígios da atuação dessa ameaça virtual, deletando os indícios dessa invasão.

Em outras palavras, o rootkit não atua para obter dados e acesso privilegiado ao sistema, mas para garantir que outros malwares continuem atuando sem serem descobertos.

Hijacker

Para finalizar este resumo sobre os principais tipos de malware, analisaremos o Hijacker.

Você já instalou um software novo no computador e, de repente, você percebe que sua ferramenta de pesquisa no seu navegador foi alterada para outro site, ou nota a presença de novas barras de ferramentas ao acessar à internet? Pois bem, quando isso acontece, provavelmente é porque seu computador foi infectado por um Hijacker.

Esse malware atua nos navegadores de internet do computador, alterando a página inicial do usuário, abrindo pop-ups indesejados, instalando barras de ferramentas, extensões, mudando a ferramenta de pesquisa, forçando a abertura de outras páginas que não são desejadas pelo usuário, podendo até impedir o acesso de alguns sites, como as páginas de antivírus.

Finalizando

Pessoal, chegamos ao fim desse resumo sobre os principais tipos de malware que são cobrados em provas de concursos públicos.

Procuramos identificar os principais pontos de cada ameaça virtual, de modo que você possa gabaritar as questões sobre esse assunto.

Caso deseje se aprofundar no tema através de aulas completas e detalhadas com os melhores professores do mercado, acesse o site do Estratégia Concursos e dê uma olhadinha nos nossos cursos de Informática.

Bons estudos e até a próxima!

Assinatura Anual Ilimitada*

Prepare-se com o melhor material e com quem mais aprova em Concursos Públicos em todo o país. Assine agora a nossa Assinatura Anual e tenha acesso ilimitado* a todos os nossos cursos.

ASSINE AGORA – Assinatura Ilimitada

Sistema de Questões

Estratégia Questões nasceu maior do que todos os concorrentes, com mais questões cadastradas e mais soluções por professores. Então, confira e aproveite os descontos e bônus imperdíveis!

ASSINE AGORA – Sistema de Questões

Fique por dentro dos concursos em aberto

CONCURSOS ABERTOS

As oportunidades previstas

CONCURSOS 2021

Kassio Henrique Sobral Rocha

Posts recentes

Concurso Nova Iguaçu: edital deve sair até janeiro!

A Secretaria Municipal de Controle Geral de Nova Iguaçu, Rio de Janeiro, confirmou que o…

32 minutos atrás

Concurso CODEGO: banca iminente e edital no 1º semestre!

A banca organizadora do concurso público da Companhia de Desenvolvimento Econômico de Goiás - CODEGO…

46 minutos atrás

Concurso Nazarezinho PB: inscrições abertas para 58 vagas!

Foi publicado o edital de concurso público da Prefeitura de Nazarezinho, na Paraíba. O certame…

1 hora atrás

Concurso Prefeitura de Itatiba tem banca contratada!

O próximo edital do concurso da Prefeitura de Itatiba, município do Estado de São Paulo,…

1 hora atrás

Fim da escala 6 X 1: o que diz a proposta de emenda constitucional?

* Thiago de Paula Leite é procurador do Estado de São Paulo e professor de…

1 hora atrás

Concurso Bombeiros BA: veja as atribuições da função de Oficial!

Você que deseja participar do novo concurso público do Corpo de Bombeiros da Bahia, com…

1 hora atrás