Acesse o conteúdo completo – Malware para concursos de tribunais
Olá, estudantes! Preparados para mais uma sessão de aprendizado? Neste artigo estudaremos o conceito de malware direcionado para concursos de tribunais.
Para melhor compreensão, o assunto foi dividido nos seguintes tópicos:
- Introdução
- Diferença entre malware, vírus e worm
- Classificação do malware quanto a função
- Outras classificações
- Considerações finais
Vamos lá!

Malware é uma contração de malicious software, softaware malicioso, um termo utilizado para designar softwares que visam a prejudicar usuários, dispositivos e sistemas.
Apesar de malware se referir a softwares, é comum que as bancas que cobrem outros assuntos juntamente com esse tema.
Por isso, neste artigo também serão abordados outros conceitos que tangenciam o tema principal para facilitar o aprendizado da matéria.
Diferença entre malware, vírus e worm
Malware é o termo utilizado para designar qualquer tipo de aplicativo malicioso. É um gênero do qual fazem parte o vírus e o worm.
Vírus é um malware cuja ativação depende da execução de algum aplicativo. Existem diversos tipos de vírus eletrônico que desempenham diferentes funções no sistema.
Worm (verme) é outro tipo de malware cuja replicação é feita de maneira automática. A função principal do worm é a máxima contaminação de sistemas e aparelhos. Costumeiramente, quando se atinge um nível de contágio adequado, a função do worm é ativada para atingir um fins específicos.
As classificações do malware não se esgotam em vírus e worm. Essas divisões refletem somente o modo de ativação e replicação do software malicioso. Todos esses termos podem receber ainda outras classificações de acordo com a função que desempenham e o objetivo perseguido.
Classificação do malware quanto a função
Os malwares podem ser qualificados quanto a função que desempenham no sistema. O modo tradicional de se fazer a classificação é a seguinte:
- spyware: um tipo de malware espião
- screenlogger: spyware que captura a tela do usuário
- keylogger: spyware que captura os dados digitados pelo usuário
- adware: não é necessariamente um malware, mas captura dados de navegação de maneira invasiva para sugerir produtos ao usuário
- ransomware: malware sequestra dados do usuário
- locker: ransomware que impede o acesso ao dispositivo ou sistema
- cryptolocker: ransomware que cripografa arquivos para impedir o acesso do usuário
- doxware, leakware ou extortionware: ransomware que sequestra dados para viabilizar chantagem
- cavalo de troia ou trojan: malware que se disfarça de programa legítimo para contaminar dispositivos e sistemas. Tem o nome inspirado na história da guerra travada entre gregos e troianos
- bot: malware que executa funções automáticas no dispositivo ou sistema infectado. Comumente utilizado em ataques DDoS (Distributed Denial of Service, que sobrecarrega serviços online para tirá-los do ar), na mineração de criptomoedas (cryptojacker) e em outras tarefas que demandem automação ou grande quantidade de processamento de dados.
- rootkit: malware projetado para viabilizar acesso privilegiado de terceiros ao dispositivo ou sistema
- user-mode: rootkit que confere acesso ao mesmo nível do usuário
- kernel-mode: rootkit que confere acesso ao sistema operacional
- boot-kit: rootkit que compromete o sistema de inicialização do computador
- firmware: rootkit que fica imbutido no hadware. Geralmente compromete a integridade da máquina a um nível impossível de recuperação
Outras classificações
Existem outros termos que também são utilizados no meio tecnológico e que podem estar relacionados a aplicativos e ações maliciosas, mas não são malwares.
A backdoor (porta dos fundos) é uma vulnerabilidade que permite acesso não autorizado a terceiros. Essa vulnerabilidade pode ser nata do sistema ou do dispositivo, mas também pode ter sido criada por meio de algum mecanismo ou malware.
Phishing é uma técnica de engenharia social que visa a obter dados do usuário por meio de uma isca enviada por email ou mensagem eletrônica. Existem variações que não são muito cobradas em provas, como o smishing, vishing etc.
Outros termos menos comum, como spoofing, malvertising e whaling, devem ser estudados de acordo com a necessidade de cada candidato, com o histórico da banca e com conteúdo programático do edital.
Considerações finais
A maioria dos tribunais que cobram conteúdo de informática em seus concursos exigem conhecimento de malwares e de técnicas de segurança para evitar ações maliciosas em meio eletrônico. Isso ajuda a proteger o servidor e a própria instituição.
É necessária atenção a esses termos. Muitos são parecidos. O conhecimento da língua inglesa pode facilitar a dedução do significado de algumas das expressões estudadas, mas o ideal é memorizar todas as classificações.
Um malware pode possuir, ao mesmo tempo, mais de uma das características vistas nos artigo. Por exemplo, um worm pode se espalhar com o intuito de exercer uma função espiã (spyware). Após isso, pode ser iniciada uma ação de phising para extrair mais dados de usuários ou implementada uma ação de doxware.
Comente abaixo a sua opinião sobre o texto!
https://www.instagram.com/gabrielssantos96
Canal do Estratégia Concursos no Youtube
Concursos Abertos
Concursos 2025
Fonte: Estratégia Concursos