sexta-feira, 18 de novembro de 2011

Dicas para concursos da FCC- Informática!

 

É importante ter atenção com as questões de informática da banca FCC: diferente da Cespe, a FCC em raríssimas ocasiões utiliza figuras em suas questões, acarretando um predomínio de questões teóricas e que envolvem teclas de atalho e procedimentos com arquivos no Widows Explorer. Outra característica da FCC é a utilização de alguns termos que não são citados com frequência em aulas de cursos preparatórios nem em questões de outras bancas – como expressões do tipo “mensageria instantânea”, para fazer referência a programas para a troca de mensagens instantâneas, “alinhamento da tabulação de parágrafos” para falar sobre as opções para alinhamento de parágrafos, “speakers”, a mesma coisa que “caixas de som”, “caneta destaque” para falar sobre o recurso “realçar” do Word e outras expressões congêneres.

O assunto que mais tem sido abordado em provas de informática é segurança de dados, principalmente por ser rico em detalhes, no qual há abundância de termos específicos, e também por ser algo cotidiano para todos nós; é muito importante  portanto saber o significado exato de cada termo.

No contexto de termos que podem ser utilizados em questões sobre segurança, cabe ressaltar os seguintes:
  • Trojan: vem do termo trojan horse, e significa “cavalo de Troia”, em português. Trata-se de um programa malicioso que age de forma parecida com o famoso “presente de grego”: uma pessoa recebe um programa que parece inofensivo, mas ao ser executado, desarma os programas de proteção da máquina (firewall, antivírus e antispyware), deixando a máquina vulnerável a ataques de outros programas maliciosos.
  •  
  • Ransomware: malware que procura por diversos tipos diferentes de arquivos no HD do computador atacado e os transforma num arquivo (comprimido ou não) protegido por senha. A partir daí, a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações), para obter a senha que permitiria a reabertura dos arquivos. Ou seja, o ransomware é um malware que sequestra os dados do usuário do computador infectado, e solicita um resgate para que o usuário tenha novamente acesso a seus arquivos.
  •  
  • Virus: código (programa) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca.
  •  
  • Worm: malware que se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o computador. Como os worms não precisam viajar através de um programa ou arquivo “hospedeiro” – e essa é uma das principais diferenças entre worm e vírus –  eles também podem se infiltrar no  sistema e permitir que outra pessoa controle o computador remotamente.
  •  
  • Backdoor: normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar à máquina atacada, através de procedimento diferente daquele utilizado na invasão, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, são chamados de backdoors. A instalação pode acontecer através de uma invasão ou utilizando-se um cavalo de Tróia.
  •  
  • Spyware: termo que identifica um software malicioso que recolhe informações de um usuário e as repassa a outra pessoa: neste caso, um bandido. O processo mais comum “sequestra” teclados, ou seja, tudo o que se digita durante um período é armazenado em um arquivo e, então, esse arquivo é enviado a alguém, através da Internet; esse alguém, que é um malfeitor,  analisa os dados e descobre senhas e outros dados sensíveis do usuário.
  •  
  • Adware: programa que exibe mensagens com propagandas no computador atacado, inclusive em programas gratuitos, como um patrocínio, além de adicionar endereços à lista de favoritos do navegador, alterar a página inicial do browser, entre outras operações indesejadas para o usuário.
  •  
  • Exploit: programa destinado a invasores iniciantes; ele pode ser conseguido “já pronto” (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informação.
  •  
  • Port Scanner: programa que faz uma “vistoria” em um computador atacado, buscando serviços habilitados na máquina. Se um invasor conhece os serviços utilizados em uma determinada máquina, ele pode estudar as possibilidades e escolher o método mais eficiente para a invasão, pois o atacante conhecerá as portas abertas e poderá utilizá-las no ataque (cada serviço usado em um computador utiliza uma porta específica).
  •  
  • Sniffer: programa cuja finalidade é monitorar os dados que trafegam por uma rede. Como costumo comentar em sala de aula, um sniffer pode ser usado tanto par o “bem” quanto para o “mal”: ele pode ser usado por um administrador de rede, que busca dados para sanar um problema detectado, e pode ser usado por um invasor, que obteve acesso ao sistema, e utiliza o sniffer para receber ilicitamente informações que trafegam na rede invadida.
  •  
  • Cookie: atenção, este termo não se refere a nenhum programa malicioso, nem a uma guloseima encontrada em padarias e supermercados! Cookie é um arquivo texto que contém informações pessoais sobre um visitante, que é enviado para o HD do usuário automaticamente quando ele visita a página. Neste arquivo são armazenadas informações que permitem ao site identificar o usuário automaticamente quando ele retorna ao site, bem como serviços que já foram utilizados. Os navegadores podem ser configurados para não aceitarem os cookies, no entanto, a recusa do cookie pode impedir a correta visualização do site. Apesar de não ser um programa malicioso, o cookie pode ser usado para revelar informações pessoais sobre o usuário, como os sites que costuma visitar, o que pode ser usado para se traçar um perfil de consumo daquela pessoa e permitir propaganda dirigida, pois os cookies ficam armazenados em uma pasta do sistema operacional e podem ser conhecidos por programas executados por sites da Internet. Estes programas fazem um estatística e descobrem que tipos de site o usuário costuma visitar, e assim reconhecem o perfil de consumo daquela pessoa.
  •  
  • Spam: é um e-mail enviado em massa (ou seja, para um grande número de pessoas) contendo correntes ou propagandas.
  •  
  • Hoax: é uma variação de spam, contendo histórias mirabolantes ou falsos alertas contra malwares.
  •  
  • Hackers: indivíduos que utilizam a Internet para invadir redes. São experts em aplicativos, Internet e sistemas operacionais. Não causam prejuízos em suas ações.
  •  
  • Crackers: indivíduos que praticam a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Também são experts em aplicativos, Internet e sistemas operacionais.
Apesar de existirem bons programas de proteção, como antivírus (contra vírus, worm, trojan horse e ransomware), antispyware e firewall (contra hackers e crackers), a melhor proteção continua sendo a prevenção. Ao navegar pela Internet, devemos lembrar que só se aconselha visitar sites que sejam conhecidos ou considerados seguros, além evitar ao máximo abrir arquivos que chegam anexados a mensagens de correio eletrônico e sempre ter em execução programas antivírus, spyware e firewall.
Vejamos uma questão de simulado no estilo FCC:

É o ataque a computadores que se caracteriza pelo envio de mensagens com lendas urbanas ou falsos alertas contra vírus:

A) Backdoor.
B) Exploits.
C) Hoax.
D) Vírus.
E) Adware.

Comentários:
A – Errado. – Normalmente uma pessoa mal intencionada que conseguiu acessar um computador, tenta garantir uma maneira de retornar à máquina atacada, através de procedimento diferente daquele utilizado na invasão, e sem ser notado. Os programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, são chamados de backdoors. A instalação pode acontecer através de uma invasão ou utilizando-se um cavalo de Tróia.

B – Errado. Programa destinado a invasores iniciantes; ele pode ser conseguido “já pronto” (criado por invasores mais experientes) e explora falhas descobertas em sistemas de informação.

C – Certo. E-mail que contém histórias mirabolantes, ou falsos alertas contra malwares.

D – Errado. Código (programa) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Normalmente atacam arquivos, mudando o conteúdo ou mesmo excluindo arquivos do HD do usuário atacado

E – Errado. Programa que exibe mensagens com propagandas no computador atacado, até mesmo dentro de programas gratuitos, como um patrocínio, além de adicionar endereços à lista de favoritos do usuário, alterar a página inicial do browser, entre outras operações indesejadas para o usuário.

Veja uma questão de prova da FCC, do concurso do Banco do Brasil realizado em 2011:

É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:

(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vírus.

Comentário: a única alternativa que cita uma prática relacionada a envio de mensagens (e-mails) é a letra D.

Todas as outras alternativas, como comentado no início deste artigo, se referem a programas maliciosos.
Bons estudos,
Amplexos,
Prof. Maurício Bueno – Informática

Nenhum comentário:

Postar um comentário

O artigo foi útil? Deixe um comentário, uma sugestão contribua. Obrigado!

Reportagens

Related Posts Plugin for WordPress, Blogger...