Resumo DIRETO AO PONTO – Malwares(VírusXWorms) – Inform… — Transcript

Resumo direto sobre malwares: vírus, worms, trojans, formas de infecção e proteção para concursos de informática.

Key Takeaways

  • Malwares são programas maliciosos que podem infectar computadores por várias vias, incluindo mídias removíveis e sites.
  • Vírus precisam da execução do arquivo hospedeiro para se ativar e se propagar, causando danos ou alterações.
  • Hackers são especialistas de segurança (do bem), enquanto crackers são maliciosos; porém, concursos tendem a tratar todos como maliciosos.
  • Conhecer as características específicas de cada malware ajuda a responder questões de concursos com maior precisão.
  • Materiais oficiais como cartilhas e vídeos educativos são essenciais para um estudo eficaz sobre segurança da informação.

Summary

  • O vídeo aborda os principais tipos de malwares, incluindo vírus, worms, bots, trojans, spyware, backdoor, rootkit e ransomware.
  • Explica as formas de infecção, como mídias removíveis, sites maliciosos, ataques diretos de hackers (ou crackers) e anexos de e-mail.
  • Diferencia hackers do bem e crackers do mal, destacando que bancas de concursos geralmente consideram todos como maliciosos.
  • Enfatiza a importância de entender como cada malware é obtido, instalado, propagado e suas ações maliciosas.
  • Destaca o vírus como o malware mais conhecido, que necessita da execução do arquivo hospedeiro para se propagar e causar danos.
  • Menciona tipos específicos de vírus, como vírus de script (único que pode ser automático) e vírus de macro (associado ao pacote Office).
  • Recomenda o uso de materiais oficiais como cartilha.cert.br e antispam.br para aprofundamento e preparação para concursos.
  • Apresenta palavras-chave essenciais para responder questões de concursos sobre malwares, focando em execução, propagação e dano.
  • O vídeo é uma revisão prática e resumida para facilitar o estudo e a memorização dos conceitos de informática para concursos.
  • Incentiva o aluno a focar nos pontos principais para não se perder em detalhes excessivos e melhorar a eficiência do estudo.

Full Transcript — Download SRT & Markdown

00:00
Speaker A
Fala, meus amores, sejam todos muito bem-vindos ao nosso direto ao ponto, vamos resumir vários conteúdos baseado naquilo que mais aparece. Vamos relembrar conteúdos importantes? Vamos lá!
00:13
Speaker A
O assunto escolhido para relembrarmos, resumirmos hoje, é o assunto de Malwares, mas não só Malwares, tá? Além de todos os programas maliciosos, vírus, verme, bot, trojan, spyware, backdoor, rootkit, ransomware, meu Deus, tá cantando uma música, tio? Não, tô dizendo quais são os programas maliciosos.
00:32
Speaker A
Vamos saber também aqueles que fazem a proteção, qual seria toda a forma eficaz de proteção.
00:45
Speaker A
Lembre, o objetivo aqui é resumirmos tudo aquilo que já aprendemos na informática, tá bom? Ai, professor, mas tem muita coisa aqui que eu não aprendi.
00:57
Speaker A
Pois é, isso que você não aprendeu, talvez você comece a anotar nesses pontos aqui e depois de cara na questão a gente aprenda conteúdos, tá bom? Vamos lá. Primeira coisa que você vai relembrar são os programas maliciosos, como esses programas maliciosos eles são obtidos, como eles aparecem, são programas, programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
02:04
Speaker A
Ou ele vai querer causar um dano, ou ele simplesmente vai querer causar alguma atividade maliciosa, como um roubo, um furto, uma infecção simples e assim por diante. Como é que eles podem chegar no meu computador?
02:27
Speaker A
Um programa do mal, ele pode vir primeiro, através de uma auto-execução de mídias removíveis, um CD, um pendrive, um DVD, um cartão de memória.
02:50
Speaker A
Qualquer peça que eu encaixo, vai ser chamada de mídia removível e ele pode vir, um programa do mal.
03:06
Speaker A
Professor, é vírus, é um deles é o vírus, tá? Mas poderia ser vírus, verme, hoje a gente vai falar sobre todos os outros. Eles também podem chegar no meu computador através de páginas da web maliciosas, através de sites.
03:25
Speaker A
Página web é site, site é sítio, tudo a mesma coisa. Ele entra através de sites do mal, tá? Existem sites que a gente não sabe se é do bem ou do mal, então esse é um problema. Pode ser também através de uma ação direta de um atacante, um hacker querendo invadir um computador.
03:50
Speaker A
Professor, mas eu já ouvi falar que o termo correto para definir uma pessoa maliciosa não é hacker, o hacker é um especialista de segurança da informação. Tá certo dizer isso, o hacker ele é do bem.
04:15
Speaker A
Quem é do mal é um cracker, né? Cracker, cracker, maconha, cocaína, é tudo do mal.
04:30
Speaker A
Cracker é malicioso, mas preste atenção, as bancas hoje consideram todos os caras maliciosos como hackers.
04:55
Speaker A
A única questão que poderia dar o hacker errado como sendo do mal, é uma questão que compare o hacker com o cracker. Hacker é do bem, cracker é do mal. Se a questão não compara ambos, então a resposta vai ser, todo mundo é do mal, acabou.
05:14
Speaker A
E o quarto modo aqui mencionado como pode chegar um programa do mal no nosso computador, são através de execuções de arquivos previamente infectados, obtidos em anexos que vieram por e-mail, e-mail tem muito programa do mal, redes sociais, mídias removíveis, o próprio site ou outros computadores.
05:38
Speaker A
Gente, todas as formas que a questão mencionar podem ser utilizadas para uma troca ou um recebimento de programas do mal, tá? Um computador infectando outro computador, tudo isso pode acontecer, filho, tudo isso pode acontecer.
05:57
Speaker A
Primeiro precisamos pensar, como pode ser obtido? De qualquer forma, as principais são essas aqui. Agora, quem são eles? Quem é que vai entrar no meu computador? Quem é que vai me invadir?
06:17
Speaker A
Vamos lá. Primeiro deles seria, ó, o vírus, outro seria a verme. Olha o detalhe do vírus. Todo mundo é considerado um tipo, tem questões assim, ó, o verme é um tipo de vírus.
06:44
Speaker A
E as questões são dadas como certas. O cavalo de Troia é um tipo de vírus.
06:55
Speaker A
E as questões são dadas como certas, então não vamos ficar nos doendo quanto a isso. O termo seria, são tipos de Malwares, mas o primeirão, o mais famoso, aquele que é falado no jornal, é o vírus.
07:13
Speaker A
Então vamos pensar que o vírus é essencial aí para mencionar todos eles. O vírus é um, outro programa do mal é a verme, verme, verme é worm.
07:38
Speaker A
Outro programa do mal é o robô, o bot, o espião, programa do mal que vai espionar.
07:52
Speaker A
O backdoor, o rootkit e o ransomware. Em cada um deles, o que é que nós precisaríamos aprender? Primeiro, lembre que o que nós precisamos aprender está em um site, tem um chamado antispam.br, antispam.br, que tem quatro vídeos educativos mostrando quem são programas do mal, como se proteger e assim por diante.
08:32
Speaker A
E tem um outro mais importante, que é esse aqui, ó, é o cartilha, cartilha, se você tiver tempo para ler, você vai na cartilha.cert.br, por quê? Porque dentro desse conteúdo, desse site aqui, existem muitas questões, tá, que eles tiram o conteúdo, Ctrl C, Ctrl V na questão e pede para você responder, então preste atenção nisso daqui.
09:20
Speaker A
Nós temos que entender, cada um deles tem alguma forma de obtenção, como é que ele é recebido, como é que ele chega no meu computador? Nós precisamos responder essa pergunta, como é que ele vem?
09:56
Speaker A
Precisamos saber como ocorre a instalação, ele entrou como? Precisamos saber como é que ele se propaga e se ele realmente se propaga e quais são as ações maliciosas mais comuns?
10:09
Speaker A
Eu sei, parece muita coisa, mas a gente gosta aqui de resumir o conteúdo desse assunto em algumas palavras-chave.
10:30
Speaker A
Você olha para essas palavras que a gente vai indicar agora, encontrou essas palavras, você vai encontrar a resposta.
10:45
Speaker A
Então vamos resumir, você vai anotar os pontos principais, apesar de eu lhe mostrar muitas coisas, você vai anotar só os pontos principais.
10:59
Speaker A
Observe quais são os pontos principais. Primeiro falando sobre o nosso bendito vírus, tá? Falando sobre ele, olha ele aqui na tela cheia.
11:10
Speaker A
O nosso bendito vírus. O que é que você vai ter que lembrar sobre o vírus? O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
11:40
Speaker A
Para que possa se tornar ativo e o vírus depende da execução do programa ou arquivo hospedeiro.
12:00
Speaker A
Então, voltando aqui para mim, depois de lido isso daqui, se você for anotar cada palavrinha, você não vai terminar de estudar nunca informática, não vai saber nunca informática, só vai te sentir tristeza e dor, pesar.
12:10
Speaker A
Então, para com isso, você vai anotar assim, ó, esses, eh, eh, essa parte teórica toda que você pode pegar na cartilha.
12:25
Speaker A
É, você, sim, vai, vai utilizar para entender mais as questões.
12:40
Speaker A
Mas para responder questões, você vai guardar assim, ó, vírus, primeiro, vírus.
12:50
Speaker A
Necessita ser executado, então a primeira palavra mágica do vírus é, tem que ser executado.
13:00
Speaker A
Executado o quê, professor? O arquivo que ele chamou, o arquivo hospedeiro.
13:20
Speaker A
Tem que ser executado o arquivo hospedeiro. Assim que eu clicar no arquivo, assim que eu abrir o arquivo, não é só baixar o arquivo no computador, não.
13:40
Speaker A
Assim que eu abrir o arquivo, esse arquivo vai começar a sua infecção.
13:50
Speaker A
O momento da infecção, a infecção ocorre no momento da execução.
14:00
Speaker A
Clicou, se lascou. Ele vai começar a propagar.
14:10
Speaker A
O que é propagar? Criar cópias de si.
14:20
Speaker A
Para quê? Para danificar, danificar arquivos dentro do seu computador.
14:40
Speaker A
Essas são as palavras mágicas, tá? Danificar, poderia ser também, eh, esconder, esconder, alterar.
15:00
Speaker A
Alterar. Todas essas palavrinhas que dão a entender de que o arquivo estava lá, não tá mais, o arquivo tinha, não tem mais.
15:20
Speaker A
Isso tudo está relacionado ao programa chamado vírus, tá?
15:30
Speaker A
Então, vírus, lembra dessas palavrinhas, estamos revisando, então é isso aqui que você vai relembrar.
15:40
Speaker A
Se falar sobre o vírus, lembre que existem alguns, por exemplo, vírus de script.
15:50
Speaker A
O que é que eu preciso lembrar sobre o vírus de script? Que ele é o único que pode se dar de forma automática.
16:00
Speaker A
Tá? Ele é o único que pode ser automático, o resto não, o resto necessita da execução do arquivo hospedeiro.
16:20
Speaker A
Mas o script é o único que pode ser mencionado em questão como automático. O vírus de macro, você vai lembrar dele sempre que a questão for relacionada a pacote do Office.
16:40
Speaker A
Pacote do Office envolve Word, que é o editor de texto, o Excel, que é para planilhas, o Calc, tá, que também é para planilhas, nesse caso aqui entraria também o Writer, né, o Writer.
17:00
Speaker A
E o nosso apresentador de slides, o PowerPoint. Então, são esses casos aqui, tá?
17:20
Speaker A
Falou desses programinhas aqui ou desses arquivos relacionados a esses programas, o vírus pode ser o nosso vírus de macro.
17:30
Speaker A
E o vírus de boot é o que infecta ou que afeta a inicialização.
17:40
Speaker A
Se a questão disser que o computador não está inicializando, inicialização, quer dizer, pode ser um vírus de boot.
18:00
Speaker A
Lembrado? Tranquilo? Então, sistema não inicializa.
18:10
Speaker A
Sistema operacional não tá funcionando, o sistema não inicializa.
18:20
Speaker A
Pronto, pode ser o vírus de boot. Pronto. Tem outros? Tem.
18:30
Speaker A
Mas aí você vai lembrar, o vírus danifica, o vírus esconde, o vírus vai lá e destrói alguém, algum arquivo e é dentro do computador.
18:50
Speaker A
Entrou, fez a malícia, acabou. Lembre de um vírus, da gripe, entra, faz uma malícia, acabou.
19:10
Speaker A
Entra, tenta destruir alguém, acabou. Só vai se espalhar para outro ambiente se houver um contágio por contato, assim como há dentro do vírus.
19:30
Speaker A
Vamos seguir. Outro que você tem que relembrar é a verme.
19:40
Speaker A
Olha a verme aí. Verme. Se você tem vírus no seu organismo, você também pode pegar uma verme.
19:50
Speaker A
A verme é um malware, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
20:20
Speaker A
São notadamente responsáveis por consumir muitos recursos e podem afetar o desempenho de redes e a utilização de computadores.
20:40
Speaker A
Vamos lá. Essa informação da nossa verme. E o que é que a gente precisa anotar sobre o worm?
20:50
Speaker A
Sobre verme. Lembre que o worm é verme, tá? Worm é verme.
21:00
Speaker A
Pode aparecer worm ou worms. Worms é no plural, pode ser verme ou vermes.
21:10
Speaker A
Tanto faz, tá? Palavras-chave para você identificar uma questão que está falando sobre verme.
21:20
Speaker A
Primeira, ao contrário do vírus que tem que ser executado, a verme pode ser automática.
21:30
Speaker A
Tá? Ela entra como, professor? Ela chega como? Através de qualquer forma, automático.
21:40
Speaker A
E o vírus? Não, o usuário foi lá e clicou. Entendeu a diferença? Como ele é obtido?
21:50
Speaker A
Lá foi clique, execução. Aqui, automático, sozinho, apareceu.
22:00
Speaker A
É isso. A nossa verme, ela vai começar a propagar.
22:10
Speaker A
O que é propagar, professor? Criar cópias, criar cópias.
22:20
Speaker A
Só que diferente do vírus, ela não vai criar cópias em arquivos.
22:30
Speaker A
Ela vai criar cópias e se espalhar pela rede, se espalhar por e-mail.
22:40
Speaker A
Então, não é em arquivo. Vírus se espalha em arquivo, a verme se espalha pela rede por e-mail.
22:50
Speaker A
E, finalidade, consumir recursos.
23:00
Speaker A
Consumir. Se ele vai consumir, consumir, consumir, o que é que vai acontecer? Vai causar uma lentidão.
23:10
Speaker A
Eu sempre lembro da verme entrando no nosso organismo. A gente nunca sabe quando pegou verme, ninguém diz, rapaz, meio-dia eu peguei uma verme, não existe isso, né, maluco?
23:30
Speaker A
Então, o que é que acontece? A verme, ela entra, ela começa a fazer a ação dela, a gente só percebe depois de muito tempo, porque ela vai consumindo, consumindo e crescendo o tempo todo.
23:50
Speaker A
E depois que a gente percebe, a gente já tá lento, sistema lento, organismo lento.
24:00
Speaker A
A mesma coisa dentro do computador, tá? Causa lentidão.
24:10
Speaker A
Sequência. Nós temos o robô que faz tudo o que a verme fazia.
24:20
Speaker A
Só que ainda faz mais coisa do que a verme.
24:30
Speaker A
Antes disso, vou ler aqui com você. Nós estamos relembrando, revisando, pelo amor de Deus.
24:40
Speaker A
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
25:00
Speaker A
É capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
25:20
Speaker A
Beleza. Professor, muita coisa, não entendi.
25:30
Speaker A
Gente, só relembrando, tá? Nós estamos revisando. Se você não entendeu nada, é porque você não estudou nada, então tem alguma coisa errada.
26:00
Speaker A
Porque alguma coisa você deveria ter estudado antes de chegar até aqui, tá bom?
26:10
Speaker A
Mas vamos continuar. Sobre o robô, bot. Primeiro que você vai ter que lembrar.
26:20
Speaker A
O robô, ele possui um controle remoto.
26:30
Speaker A
O robô precisa ter um controle remoto. Que é isso? Alguém à distância consegue invadir, começa a mexer, começa a controlar.
26:40
Speaker A
Aí ele começa a ter ações dentro do seu computador.
26:50
Speaker A
Entre elas, ele pode ser capaz de roubar, ele pode ser capaz de fazer uma execução.
27:00
Speaker A
Ou seja, instalar algum programa, instalar alguma outra coisa.
27:10
Speaker A
E ele consegue se propagar, criar cópias, criar cópias de si.
27:20
Speaker A
Mas lembre sempre que o objetivo da, da questão vai ser, alguém à distância entrou em um sistema.
27:30
Speaker A
Eita, à distância? Pode ser um robô.
27:40
Speaker A
Para quê? Ele pode entrar lá para fazer qualquer tipo de ataque que ele gosta de fazer.
27:50
Speaker A
Ataque. Existem dois tipos de ataques que são comuns em prova.
28:00
Speaker A
O primeiro ataque é um ataque chamado DDoS, que seria negar um serviço.
28:10
Speaker A
Parar um serviço, um sistema parar de funcionar.
28:20
Speaker A
Um robô pode fazer um sistema parar de funcionar? Sim, pode, pode.
28:30
Speaker A
E um robô pode desferir um ataque chamado ataque de phishing.
28:40
Speaker A
Phishing. O que é que é o phishing? É um ataque de pescaria de dados.
28:50
Speaker A
Ou seja, ele vai tentar de todas as formas, usando engenharia social, explorando, mandando e-mail, amigão, aqui é do banco, clica aqui para atualizar seus dados.
29:10
Speaker A
Ele vai tentar se passar por alguém confiável, para quê? Objetivo, lhe roubar.
29:20
Speaker A
Pescar seus dados, se você for entregando, ele vai lhe roubando, vai lhe roubando, vai lhe roubando e assim foi-se, tá?
29:30
Speaker A
Para que isso tudo aconteça, talvez ele comece a disparar spam.
29:40
Speaker A
O que é que é spam? Spam não é do mal, por isso eu tô colocando à parte.
29:50
Speaker A
O spam é uma mensagem, geralmente de e-mail, não obrigatoriamente, nem exclusivamente, geralmente de e-mail, que vai ser enviada.
30:10
Speaker A
Mensagem enviada para um grupo de pessoas, ou seja, em massa, não vai ser para uma pessoa, vai ser para um grupo de pessoas.
30:20
Speaker A
E essa mensagem é uma mensagem não solicitada.
30:30
Speaker A
Eu não pedi para receber essa mensagem, essa mensagem ela chega no meu computador.
30:40
Speaker A
Essa mensagem ela vai talvez para o lixo eletrônico e essas mensagens de, geralmente e-mail, elas podem conter conteúdos maliciosos que te levam para um outro ataque.
31:00
Speaker A
Como um ataque de phishing. Então, spam é o quê? É uma mensagem não solicitada.
31:10
Speaker A
Que geralmente vem por e-mail, que pode ser com conteúdo, pode ser com conteúdo comercial.
31:20
Speaker A
Pode ser uma empresa mandando alguma informação, ou pode ser algum ataque.
31:30
Speaker A
Então, eu não posso dizer que é do mal, mas eu posso dizer que dentro de um spam pode conter conteúdo malicioso.
31:40
Speaker A
Guarda essas diferenças. Olha a, a função do robô, tá?
31:50
Speaker A
Desferir ataque, tentar invadir, tentar, tentar chegar dentro do, do sistema.
32:00
Speaker A
Por isso que existe uma técnica chamada captcha, captcha ou hip.
32:10
Speaker A
Que dificilmente cai dessa forma, o que, o que cai é justamente como aparece.
32:20
Speaker A
Que é isso aqui, ó, eu não sou robô, ou eu sou um ser humano.
32:30
Speaker A
Já teve que provar que você é, que você é um ser humano? Que loucura, né, velho?
32:40
Speaker A
Para que é que você prova que você é um ser humano? Clicando nas árvores, clicando em montanha, clicando em ônibus.
32:50
Speaker A
Clicando em trator, clicando em bicicleta, em faixa de pedestre.
33:00
Speaker A
Por que é que você precisa ficar comprovando ao site que você é um ser humano?
33:10
Speaker A
Porque os sites, eles têm medo de um bot, de um robô.
33:20
Speaker A
O robô, se ele entrar, talvez ele destrua o acesso e ninguém vai conseguir acessar depois dele.
33:30
Speaker A
Perigoso demais da conta, tá? Por isso ele gosta de cair em prova.
33:40
Speaker A
O que mais aparecer em prova aqui, essas são as palavras-chave, tá?
33:50
Speaker A
O robô faz um controle remoto, falou de controle remoto, pensa no robô.
34:00
Speaker A
E, e, eh, os ataques que ele realiza, tá?
34:10
Speaker A
Os ataques que ele realiza. Principalmente ataque DDoS e ataque de phishing.
34:20
Speaker A
Podendo disparar envios de spams. É basicamente isso aqui.
34:30
Speaker A
Esse é o nosso robô. Quem mais, professor? E aí entra os nossos botnets.
34:40
Speaker A
Que que seria o botnet? Ele, ele vai ser criado baseado no robô.
34:50
Speaker A
O robô cria ele, o robô cria ele. Botnet é uma rede formada por centenas ou milhares de computadores zumbis.
35:00
Speaker A
E que permite potencializar as ações danosas executadas pelos bots. Ou seja, o bot invadiu o sistema e agora começa a criar o botnet, uma rede.
35:20
Speaker A
Um bocado de robô dentro de um sistema.
35:30
Speaker A
Quanto mais robô tiver lá dentro, mais fácil vai ser destruir o sistema.
35:40
Speaker A
Para quê? Para ter um ataque de negação de serviço, que é o DDoS.
35:50
Speaker A
Ou para ter uma propagação de códigos maliciosos dentro do site.
36:00
Speaker A
Ou para roubar dados, coletar dados, ou para enviar spam.
36:10
Speaker A
E aí depois roubar mais uma vez. Então, esse seria o nosso botnet.
36:20
Speaker A
Não cai muito, mas as palavras principais que você vai ter que guardar é botnet.
36:30
Speaker A
São zumbis, são zumbis, são conjuntos de bots.
36:40
Speaker A
O que é que é bot? Bot vem de robôs, são conjuntos de robôs, robôs.
36:50
Speaker A
Para quê? Para fazer ataques, principalmente DDoS.
37:00
Speaker A
Invadir DDoS, tá? Principalmente nesse ataque aqui.
37:10
Speaker A
Então, a rede de robôs, rede de zumbis, que sempre que falar de bot.
37:20
Speaker A
Vai ter a ideia de controle à distância, controle remoto.
37:30
Speaker A
Lembra disso, tá bom? Vamos seguir. Próximo passo.
37:40
Speaker A
Você precisa saber também ou lembrar quem é o nosso Trojan.
37:50
Speaker A
Trojan é a mesma coisa que cavalo de Troia, tá? Trojan, cavalo de Troia.
38:00
Speaker A
Na tela aí para você, vamos ler. O nosso cavalo de Troia ou Trojan.
38:10
Speaker A
Ou Trojan Horse, é a mesma coisa. É um programa que, além de executar as funções para as quais foi aparentemente projetado.
38:30
Speaker A
Ele foi feito para quê? Para mostrar uma imagem na tela.
38:40
Speaker A
Além dele fazer isso, ele também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
39:00
Speaker A
O usuário não sabe que colocou um cavalo de Troia, mas ele colocou um cavalo de Troia.
39:10
Speaker A
Quais são as palavras mágicas para descobrir a resposta da questão quando se falar de cavalo de Troia?
39:20
Speaker A
Vamos lá. Cavalo de Troia, primeiro, tem que ser executado.
39:30
Speaker A
Tá? Cavalo de Troia tem que ser executado. Só um detalhe, tá? Só um detalhe.
39:40
Speaker A
A gente falou agora há pouco, nós falamos do vírus, falamos da verme, worms e falamos do bot.
40:00
Speaker A
Meus amores, todos esses três são capazes de realizar uma propagação.
40:20
Speaker A
Que é que seria se propagar? Criar cópias.
40:30
Speaker A
O vírus cria cópias em arquivos.
40:40
Speaker A
E o bot e a verme, tá? O bot e a verme, cria cópias para se espalhar pela rede e por e-mail.
40:50
Speaker A
Por que é que eu tô colocando isso aqui agora? Porque esses são os únicos, únicos.
41:00
Speaker A
Entendeu? Os únicos que a questão vai dizer que é se propaga.
41:10
Speaker A
Ninguém mais vai se propagar, só esse filho de rapariga aqui, só, acabou, só eles, certo?
41:20
Speaker A
Só eles se propagam, tudo bem? Então, vou voltar lá.
41:30
Speaker A
Para a gente falar sobre o cavalo de Troia. E aí uma informação importante do cavalo de Troia que cai muito.
41:40
Speaker A
Por isso eu fiz questão de colocar aqui para você, é justamente essa aqui, ó, o cavalo de Troia não realiza propagação.
41:50
Speaker A
Ele não se espalha, ele não se propaga, pelo amor de Deus, ele não cria cópia.
42:00
Speaker A
Cavalo de Troia não cria cópia. É isso que cai muito sobre ele.
42:10
Speaker A
Ele não cria cópia. E ele trabalha de forma camuflada.
42:20
Speaker A
O que é que seria trabalhar de forma camuflada? Parecer ser confiável.
42:30
Speaker A
Tá? Ele, ele vai apresentar-se ao usuário de forma confiável.
42:40
Speaker A
Mas, na verdade, essa confiança, ela é camuflada.
42:50
Speaker A
Porque dentro dele vai existir um outro programa malicioso.
43:00
Speaker A
Ele é um meio de infecção. Então, dentro dele, pode ser que tenha uma, uma verme.
43:10
Speaker A
Possa ser que tenha, o que é comum, tá? Possa ser que tenha um espião.
43:20
Speaker A
Um spyware, possa ser que tenha um backdoor, é comum isso daqui acontecer.
43:30
Speaker A
Dentro de um cavalo de Troia, tem um backdoor, ou ter um rootkit.
43:40
Speaker A
Então, o maior problema não é necessariamente ele.
43:50
Speaker A
O problema nas questões é que o cavalo de Troia, depois que executado, pode controlar o computador.
44:00
Speaker A
Porque ele pode trazer um backdoor, um rootkit, um espião.
44:10
Speaker A
Então, dentro do seu computador, depois que um cavalo de Troia for infectado, pode acontecer de tudo.
44:20
Speaker A
Agora, antes, para que ele seja instalado, tem que haver uma execução.
44:30
Speaker A
Geralmente, um clique em um link no lugar errado.
44:40
Speaker A
Clica aqui para ganhar seu prêmio, clica aqui para instalar não sei o que que não vai existir.
44:50
Speaker A
Enfim, vai existir alguma maluquice como essa, tá?
45:00
Speaker A
Lembre da historinha que a gente sempre fala, seu computador é Troia.
45:10
Speaker A
Seu computador é Troia. E os gregos, segundo lá a historinha.
45:20
Speaker A
Os gregos criaram cavalo, por isso cavalo de Troia.
45:30
Speaker A
Meu Deus, que cavalo lindo. Eles criaram cavalo e colocaram soldados lá dentro.
45:40
Speaker A
O problema não era o cavalo, o problema era os soldados lá dentro.
45:50
Speaker A
Então, cavalo de Troia, ele é um meio de infecção.
46:00
Speaker A
Depois que entrar no computador, os soldadinhos, tá?
46:10
Speaker A
Os soldadinhos dentro do computador, eles acabam controlando o seu computador.
46:20
Speaker A
Essa é basicamente a história do cavalo de Troia. Vamos dar sequência.
46:30
Speaker A
Vamos lá. Aqui nós temos, ó, existem cavalos de Troia para downloads, tá?
46:40
Speaker A
Que você, para baixar conteúdo sozinho na internet, doido, maluco.
46:50
Speaker A
Existe cavalo de Troia dropper, que instala outros códigos maliciosos embutidos no próprio.
47:00
Speaker A
Existe cavalo de Troia do tipo backdoor, que inclui programas de abertura, a gente vai ver depois.
47:10
Speaker A
Existe cavalo de Troia que vai desferir um ataque de negação de serviço, inclui ferramentas para esse ataque.
47:20
Speaker A
Existe cavalo de Troia que destrói, existe cavalo de Troia que é só para clique, tá?
47:30
Speaker A
Que fica redirecionando o usuário para um site falso, para aumentar a quantidade de gente dentro de um site.
47:40
Speaker A
Falso ou que tem uma outra propaganda. Existe cavalo de Troia tipo proxy.
47:50
Speaker A
Existe cavalo de Troia tipo espião, cavalo de Troia de banco para coletar dados.
48:00
Speaker A
Resumindo, você tem que decorar isso tudo, é? Ai, professor, pelo amor de Deus, me ajude, né?
48:10
Speaker A
Tô te ajudando, filho, isso aqui é o resumo do resumo do resumo.
48:20
Speaker A
Porque eu quero que você guarde o que a gente viu da forma anterior.
48:30
Speaker A
Aqui, ó, que ele é um meio que pode chegar qualquer outro dentro dele.
48:40
Speaker A
Isso daqui, se você for decorar, é só porque você já virou Steve Jobs.
48:50
Speaker A
Aí você começa a decorar esses bagulho aqui. Antes disso, lembra das palavras-chave.
49:00
Speaker A
Palavras-chave, são elas que dirão a resposta na questão, ponto.
49:10
Speaker A
Vou seguir para você não enlouquecer, nem eu. Vamos, olha outro.
49:20
Speaker A
Outro é esse aqui, ó, o nosso backdoor. O que é que é o backdoor?
49:30
Speaker A
É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Programas de administração remota, como o BackOrifice, NetBus, SubSeven, VNC e Radmin.
50:00
Speaker A
Se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
50:10
Speaker A
Por quê? Porque eles abrem portas, tá? Ai, professor, mas ainda não entendi.
50:20
Speaker A
Pronto, não quero que você entenda mais nada. Só que guarda assim, ó, backdoor.
50:30
Speaker A
Significado, porta dos fundos. É para entender isso, porta dos fundos.
50:40
Speaker A
Porta do fundo, professor, como assim? Ele abre portas, abre portas.
50:50
Speaker A
Com qual objetivo? Garantir o retorno de um invasor.
51:00
Speaker A
É esse o objetivo. Garantir que um vírus entre, garantir que um cavalo de Troia entre.
51:10
Speaker A
Garantir que um programa do mal invada o seu sistema.
51:20
Speaker A
O objetivo dele é esse. Objetivo é esse, garantir o retorno do invasor.
51:30
Speaker A
Para isso, ele vai ter que ter um controle, controle remoto.
51:40
Speaker A
Tá? Ele pode ser controlado remotamente. Não é a principal palavra dele, mas ele pode ser controlado de forma remota.
51:50
Speaker A
Tá? Controle remoto, pode ser, pode ser. Mas ele não vai roubar.
52:00
Speaker A
Ele não vai fazer espionagem, ele não vai eliminar ninguém.
52:10
Speaker A
Ele só vai garantir que um programa do mal retorne, porque ele deixa as portas abertas, tá?
52:20
Speaker A
As palavras-chave para ele sempre serão essas daqui.
52:30
Speaker A
Guarda essas palavrinhas daqui que vai dar certo, sempre vai dar certo desse jeitão, acabou.
52:40
Speaker A
Vamos ver o outro. O outro é o rootkit. Rootkit.
52:50
Speaker A
Olha aqui, ó, na tela cheia para você. Vou ler e depois a gente coloca as palavras principais para relembrar.
53:00
Speaker A
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
53:20
Speaker A
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
53:40
Speaker A
Ou seja, manter os programas do mal. Vamos lá, palavra-chave, rootkit.
53:50
Speaker A
Conjunto de ferramentas maliciosas.
54:00
Speaker A
É um kit, kit é conjunto, conjunto de quê? De coisas do mal.
54:10
Speaker A
O termo root refere-se a administrador.
54:20
Speaker A
O termo root vem no Linux pelo termo administrador.
54:30
Speaker A
Quem é usuário root é usuário administrador, então manda na bagaça toda.
54:40
Speaker A
Se eu digo que o usuário é um usuário root, ele é administrador.
54:50
Speaker A
Ou seja, o que é que ele vai fazer? Ele vai proteger.
55:00
Speaker A
Proteger, ajudar, assegurar a presença dos outros programas maliciosos.
55:10
Speaker A
Já instalados no sistema. Os que já foram instalados, ele tenta proteger.
55:20
Speaker A
E por que é que ele consegue ser tão bom assim? Porque ele é ativado antes do sistema operacional.
55:30
Speaker A
Então, quando você liga o computador, antes mesmo do Windows começar a carregar, ele já começa a carregar e ele protege todo mundo, tá?
55:50
Speaker A
Ele faz essa proteção em cima de todo mundo. Ele é bem esperto, viu, velho?
56:00
Speaker A
Muito esperto, muito esperto. Por isso que é difícil, outra informação.
56:10
Speaker A
Difícil do antivírus, do antivírus detectá-lo, tá?
56:20
Speaker A
Difícil para a vida do antivírus, muito difícil para a vida do antivírus. Ponto.
56:30
Speaker A
Ok? Vamos para o último, resumão do último.
56:40
Speaker A
Quem seria o último programa malicioso? O último programa malicioso é esse cara aqui, ó.
56:50
Speaker A
Que cai demais em prova, ele despenca em prova, é o ransomware, o ransomware, tá?
57:00
Speaker A
O que é que é o ransom? Ransomware.
57:10
Speaker A
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia e que exige pagamento de resgate, ransom, para restabelecer o acesso ao usuário.
57:40
Speaker A
Então, palavras-chave do ransomware são exatamente essas, ó, ransom.
57:50
Speaker A
Realiza um sequestro, sequestro dos dados.
58:00
Speaker A
Realiza um sequestro dos dados, criptografa esses dados.
58:10
Speaker A
Utiliza a criptografia, criptografa os dados, para quê? Para ninguém acessar, só o hacker.
58:20
Speaker A
E depois ele pede resgate. Esse resgate acontece na maioria das vezes.
58:30
Speaker A
Em pedidos de moeda virtual, que fica mais difícil de, eh.
58:40
Speaker A
Identificar, de ficar mais difícil de recuperar e assim por diante.
58:50
Speaker A
Quero me proteger. Método mais eficaz de proteção.
59:00
Speaker A
Não é 100%, mas é o mais eficaz, realize um backup.
59:10
Speaker A
Backup é a criação de uma cópia de segurança.
59:20
Speaker A
E, na verdade, a indicação hoje é ter três cópias de segurança.
59:30
Speaker A
A original, tem uma cópia local e tem uma cópia na nuvem.
59:40
Speaker A
A indicação é essa. Então, o nosso ransomware seria isso daqui.
59:50
Speaker A
E aí você vai guardar que existem, eh, ransoms do tipo locker.
60:00
Speaker A
Que impede que você acesse o equipamento, ó, impede acesso ao equipamento.
60:10
Speaker A
E existe o ransomware crypto, que impede o acesso aos dados armazenados.
60:20
Speaker A
Tudo fica criptografado, você não acessa a mensagem.
60:30
Speaker A
Fechado? Então, resumimos aqui todos os programas maliciosos.
60:40
Speaker A
Acabamos por aqui? Não, porque agora a gente precisa falar exatamente sobre os métodos de proteção.
60:50
Speaker A
Mas é claro, isso aqui foi os, foi a sua revisão geral.
61:00
Speaker A
Agora a gente vai pensar na revisão dos conteúdos de segurança e depois a gente mete cara só em questão.
61:10
Speaker A
É assim que você tem que fazer, tudo bem? Cheiro do magro, porque o gordo deixa o Soares.
61:20
Speaker A
Revise, revise, revise, revise. Vê se o seu material tá legal, vê se você conseguiu entender.
61:30
Speaker A
Ai, meu Deus, quanta coisa. Calma, é assim mesmo.
61:40
Speaker A
Ai, professor, mas peraí, deixa eu rever tudo de novo. Peraí, peraí.
61:50
Speaker A
Se você ficar olhando o vídeo 10 vezes a mesma coisa, você não vai aprender nunca.
62:00
Speaker A
Deixa eu chegar na questão para ver se a sua memória conseguiu fixar o conteúdo.
62:10
Speaker A
Olha para o seu material para ver onde você fixou o conteúdo.
62:20
Speaker A
E as coisas vão se encaixando de tempos em tempos.
62:30
Speaker A
As coisas vão dar certo. Tenha paciência consigo mesmo.
62:40
Speaker A
Tenha paciência com o seu cerebrizinho, porque ele também cansa.
62:50
Speaker A
E ele vai aprender com a quantidade de vezes que você vai ver o mesmo conteúdo.
63:00
Speaker A
Mas não fique só em aula, aula, aula, vídeo aula, não. Foco, questão, mete a cara.
63:10
Speaker A
Cheiro do magro, fui. Não desista.
63:20
Speaker A
Você é capaz, você vai conseguir. Sem frescura.
63:30
Speaker A
Para de mimimi, senta a bunda na cadeira e estude.
63:40
Speaker A
Você vai ser aprovado, eu tô aqui para comprovar essa sua aprovação.
Topics:malwaresvíruswormstrojansbotransomwaresegurança da informaçãoconcursos públicosinformáticaproteção contra vírus

Frequently Asked Questions

Como os malwares podem infectar um computador?

Os malwares podem infectar um computador por mídias removíveis como pendrives, por sites maliciosos, por ataques diretos de hackers ou por arquivos infectados recebidos por e-mail.

Qual a diferença entre hacker e cracker segundo o vídeo?

O hacker é considerado um especialista de segurança da informação do bem, enquanto o cracker é malicioso. Contudo, as bancas de concursos geralmente tratam todos como maliciosos.

O que é essencial saber sobre o funcionamento de um vírus?

Um vírus precisa que o arquivo hospedeiro seja executado para se ativar e se propagar, criando cópias de si mesmo para danificar ou alterar arquivos no computador.

Get More with the Söz AI App

Transcribe recordings, audio files, and YouTube videos — with AI summaries, speaker detection, and unlimited transcriptions.

Or transcribe another YouTube video here →