{"id":735247,"date":"2021-05-13T14:12:00","date_gmt":"2021-05-13T17:12:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=735247"},"modified":"2021-05-11T14:13:03","modified_gmt":"2021-05-11T17:13:03","slug":"resumo-tipos-de-malware","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/","title":{"rendered":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Confira neste artigo um resumo sobre os principais tipos de C\u00f3digos Maliciosos (Malware) para a disciplina de Inform\u00e1tica.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"440\" height=\"264\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08165510\/image-156.png\" alt=\"Tipos de Malware\" class=\"wp-image-735257\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08165510\/image-156.png 440w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08165510\/image-156-300x180.png 300w\" sizes=\"auto, (max-width: 440px) 100vw, 440px\" \/><figcaption>Tipos de Malware<\/figcaption><\/figure><\/div>\n\n\n\n<p>Ol\u00e1, Estrategistas. Tudo certo com voc\u00eas?<\/p>\n\n\n\n<p>O artigo de hoje \u00e9 um <strong>resumo <\/strong>sobre os <strong>principais<\/strong> tipos de <strong>c\u00f3digos maliciosos<\/strong> no mundo da inform\u00e1tica, tamb\u00e9m conhecidos como <strong>Malware<\/strong>.<\/p>\n\n\n\n<p>Iremos conceituar as <strong>principais amea\u00e7as virtuais<\/strong>, como podemos ver abaixo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>V\u00edrus;<\/strong><\/li><li><strong>Cavalo de Tr\u00f3ia;<\/strong><\/li><li><strong>Worm;<\/strong><\/li><li><strong>Bot;<\/strong><\/li><li><strong>Spyware;<\/strong><\/li><li><strong>Adware;<\/strong><\/li><li><strong>Backdoor;<\/strong><\/li><li><strong>Ransomware;<\/strong><\/li><li><strong>Rootkit;<\/strong><\/li><li><strong>Hijacker.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-malware\">Malware<\/h2>\n\n\n\n<p>Os <strong>Malware<\/strong>, palavra proveniente de <strong>\u201cMalicious Software\u201d<\/strong>, s\u00e3o <strong>amea\u00e7as virtuais<\/strong> desenvolvidas com o intuito de executar <strong>atividades maliciosas<\/strong> em computadores e smartphones.<\/p>\n\n\n\n<p>H\u00e1 centenas de <strong>c\u00f3digos maliciosos<\/strong> no mundo tecnol\u00f3gico, por\u00e9m, nesse resumo, iremos estudar apenas os mais importantes tipos de malware e que s\u00e3o frequentemente objetos de cobran\u00e7a em concursos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-v-rus\">V\u00edrus<\/h2>\n\n\n\n<p>O <strong>v\u00edrus <\/strong>\u00e9 um software, geralmente malicioso, que atua se <strong>replicando e infectando<\/strong> arquivos e programas de computadores. Desse modo, quando esses arquivos s\u00e3o <strong><span style=\"text-decoration: underline;\">executados<\/span><\/strong>, ele \u00e9 <strong>ativado e espalhado<\/strong>, podendo comprometer de maneira muito grave os sistemas computacionais, causando lentid\u00e3o atrav\u00e9s do consumo de recursos, corrompendo arquivos, roubando informa\u00e7\u00f5es, danificando softwares, entre outras consequ\u00eancias.<\/p>\n\n\n\n<p>Esse malware se anexa a um arquivo ou programa, permanecendo <strong>inativo<\/strong>. Quando o arquivo \u00e9 <strong><span style=\"text-decoration: underline;\">executado<\/span><\/strong>, o v\u00edrus \u00e9 ativado, infectando todo o sistema. Desse modo, \u00e9 poss\u00edvel que um v\u00edrus fique inativado em um computador por muito tempo, sem causar nenhum problema, at\u00e9 ser executado por alguma a\u00e7\u00e3o externa.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-red-color\">FIQUE ATENTO:<\/span><\/strong> O v\u00edrus sempre precisar\u00e1 de um <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">hospedeiro<\/span><\/strong>, como um documento de arquivo, para poder se acomodar e se replicar. Eles <strong>n\u00e3o s\u00e3o autossuficientes.<\/strong><\/p>\n\n\n\n<p>A <strong>propaga\u00e7\u00e3o <\/strong>de um v\u00edrus pode acontecer de diversas maneiras, atrav\u00e9s de anexos de e-mail, downloads de arquivos da internet, links, pen drives, entre outros meios.<\/p>\n\n\n\n<p>O v\u00edrus possui&nbsp;<strong><span style=\"text-decoration: underline;\">tr\u00eas partes<\/span><\/strong>:<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Mecanismo de Infec\u00e7\u00e3o<\/span><\/strong>:&nbsp;S\u00e3o os <strong>meios <\/strong>ou formas pelas quais um v\u00edrus se propaga, habilitando-o a se reproduzir. Ou seja, \u00e9&nbsp;<strong><span style=\"text-decoration: underline;\">COMO<\/span><\/strong>&nbsp;ele se propaga.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Mecanismo de Ativa\u00e7\u00e3o<\/span><\/strong>:&nbsp;\u00c9 a <strong>condi\u00e7\u00e3o\/evento<\/strong> que determina quando o v\u00edrus ser\u00e1 ativado, ou seja, \u00e9 <strong><span style=\"text-decoration: underline;\">QUANDO<\/span><\/strong> a carga \u00fatil \u00e9 ativada ou entregue.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Carga \u00fatil<\/span><\/strong>:&nbsp;A carga \u00fatil \u00e9 o seu <strong><span style=\"text-decoration: underline;\">EFEITO<\/span><\/strong>, ou seja, os <strong>danos <\/strong>que ele pode causar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cavalo-de-tr-ia\">Cavalo de Tr\u00f3ia<\/h2>\n\n\n\n<p>Tamb\u00e9m conhecido como <strong>Trojan Horse<\/strong>, o Cavalo de Tr\u00f3ia \u00e9 um malware que infecta um computador <strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">disfar\u00e7ado <\/span><\/strong>de um <strong>software leg\u00edtimo.<\/strong> Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade \u00fatil para o usu\u00e1rio, ele <strong>esconde <\/strong>um software malicioso que pode trazer preju\u00edzos ao computador. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-worm\">Worm<\/h2>\n\n\n\n<p>O <strong>Worm<\/strong>, diferentemente do v\u00edrus, \u00e9 um programa<strong><span class=\"has-inline-color has-vivid-cyan-blue-color\"> independente <\/span><\/strong>e que possui a caracter\u00edstica de se <strong>autorreplicar <\/strong>em sistemas informatizados, <strong>sem <\/strong>a necessidade de utilizar um programa <strong>hospedeiro<\/strong>.<\/p>\n\n\n\n<p>Ele possui a capacidade de causar danos sem a necessidade de ser ativado pela execu\u00e7\u00e3o do usu\u00e1rio. A sua atua\u00e7\u00e3o engloba a explora\u00e7\u00e3o de falhas e vulnerabilidades de sistemas de informa\u00e7\u00e3o, podendo ocasionar graves danos \u00e0 sua funcionalidade, al\u00e9m da possibilidade de realizar o roubo de informa\u00e7\u00f5es, entre outros danos.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-red-color\">PARA FIXAR:<\/span><\/strong><\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">WORM<\/span><\/strong> \u279c <strong>N\u00e3o<\/strong> precisa de <strong>hospedeiro <\/strong>\/ <strong>N\u00e3o <\/strong>precisa ser <strong>ativado <\/strong>por meio de alguma <strong>execu\u00e7\u00e3o<\/strong>.<\/p>\n\n\n\n<p><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">V\u00cdRUS<\/span><\/strong> \u279c <strong>Precisa <\/strong>de <strong>hospedeiro <\/strong>\/ <strong>Precisa <\/strong>ser <strong>ativado <\/strong>por meio de alguma <strong>execu\u00e7\u00e3o<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-bot\">Bot<\/h2>\n\n\n\n<p>O bot, tamb\u00e9m chamado de <strong>rob\u00f4<\/strong>, \u00e9 um c\u00f3digo malicioso que infecta computadores e permite que um criminoso possa <strong>control\u00e1-los remotamente<\/strong>, sem o conhecimento do dono da m\u00e1quina. Dessa maneira, ao ser realizada essa comunica\u00e7\u00e3o, o invasor pode enviar instru\u00e7\u00f5es maliciosas para serem executadas no computador, podendo roubar informa\u00e7\u00f5es, al\u00e9m da possibilidade de causar s\u00e9rios danos ao seu funcionamento.<\/p>\n\n\n\n<p>A sua <strong>maneira <\/strong>de propaga\u00e7\u00e3o \u00e9<strong> similar ao worm<\/strong>, replicando-se <strong>automaticamente, <\/strong>sem a necessidade de um hospedeiro.<\/p>\n\n\n\n<p>O <strong>Botnet <\/strong>\u00e9 uma <strong>rede <\/strong>de computadores infectados, com o intuito de potencializar as atividades danosas dos bots.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-spyware\">Spyware<\/h2>\n\n\n\n<p><ins>Spyware<\/ins>, ou <strong>Software Espi\u00e3o<\/strong>, \u00e9 um tipo de malware cuja fun\u00e7\u00e3o \u00e9 se <strong>infiltrar <\/strong>em sistemas computacionais, com o intuito de coletar informa\u00e7\u00f5es pessoais ou confidenciais do usu\u00e1rio, <strong>sem o seu conhecimento,<\/strong> e as enviar ao invasor remotamente pela internet. <\/p>\n\n\n\n<p><strong>Dois tipos<\/strong> de Spywares s\u00e3o o keylogger e o screenlogger.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong><span class=\"has-inline-color has-vivid-cyan-blue-color\">Keylogger<\/span><\/strong>: esse tipo de spyware \u00e9 capaz de coletar, armazenar e enviar a criminosos todas as informa\u00e7\u00f5es que s\u00e3o <strong>digitadas no teclado<\/strong> pelo usu\u00e1rio, como sites visitados, senhas, entre outras informa\u00e7\u00f5es.<\/li><li><span class=\"has-inline-color has-vivid-cyan-blue-color\"><strong>Screenlogger<\/strong><\/span>: \u00e9 um tipo de spyware que <strong>tira prints (fotos) da tela do computador,<\/strong> informando onde o cursor do mouse \u00e9 clicado, repassando informa\u00e7\u00f5es sigilosas do usu\u00e1rio, como senhas, entre outros danos. <strong>Ele funciona de maneira similar ao keylogger, mas em vez de gravar as teclas digitadas, ele grava a tela do usu\u00e1rio.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-adware\">Adware<\/h2>\n\n\n\n<p>Esse malware, cujo nome \u00e9 derivado da express\u00e3o &#8220;<strong>Advertising Software<\/strong>&#8220;, \u00e9 projetado para <strong>mostrar an\u00fancios <\/strong>de sites e produtos na tela do usu\u00e1rio, geralmente de<strong> maneira indesejada.<\/strong> Apesar desse programa n\u00e3o ser um tipo de malware muito perigoso, ele pode gerar bastante <strong>inc\u00f4modo <\/strong>\u00e0s pessoas que utilizam a internet.<\/p>\n\n\n\n<p>Alguns deles s\u00e3o considerados um tipo de Spyware, pois os h\u00e1bitos dos usu\u00e1rios durante sua navega\u00e7\u00e3o na internet s\u00e3o monitorados, permitindo que sejam exibidas propagandas de produtos relacionados \u00e0s suas pesquisas. Voc\u00ea j\u00e1 deve ter percebido que quando voc\u00ea realiza uma pesquisa de algum produto na internet, todas as suas redes sociais s\u00e3o inundadas com propagandas de diversos lugares a respeito deste produto. Isso se deve \u00e0 a\u00e7\u00e3o dos adwares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-backdoor\">Backdoor<\/h2>\n\n\n\n<p>O Backdoor, c\u00f3digo malicioso conhecido tamb\u00e9m como <strong>Porta dos Fundos<\/strong>, ao infectar um computador, cria falhas nos sistemas de seguran\u00e7a do sistema, permitindo que outras amea\u00e7as virtuais<strong> invadam o sistema.<\/strong><\/p>\n\n\n\n<p>A sua atua\u00e7\u00e3o \u00e9 focada na <strong><span style=\"text-decoration: underline;\">abertura das portas dos fundos<\/span> do sistema computacional,<\/strong> permitindo que malware e invasores ingressem no sistema operacional da m\u00e1quina, sem o conhecimento do usu\u00e1rio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ransomware\">Ransomware<\/h2>\n\n\n\n<p>Essa amea\u00e7a virtual \u00e9 capaz de <strong>sequestrar<\/strong> os documentos, arquivos e informa\u00e7\u00f5es de um usu\u00e1rio, tornando-os <strong>inacess\u00edveis<\/strong>, geralmente mediante criptografia, e apenas os liberando <strong>atrav\u00e9s de pagamento<\/strong> (ransom) da v\u00edtima. Al\u00e9m disso, ele tamb\u00e9m \u00e9 capaz de impedir o acesso do propriet\u00e1rio ao seu equipamento infectado.<\/p>\n\n\n\n<p>Uma maneira de amenizar os preju\u00edzos causados por esse malware \u00e9 realizar um <strong>backup <\/strong>regular dos seus arquivos, de modo que, caso um invasor os sequestre, haver\u00e1 uma c\u00f3pia desses documentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-rootkit\">Rootkit<\/h2>\n\n\n\n<p>Esse c\u00f3digo malicioso n\u00e3o possui o objetivo de causar danos diretos ao computador, ele apenas <strong>assegura <\/strong>que outros c\u00f3digos invasores<strong> n\u00e3o sejam descobertos<\/strong> pelo sistema e pelo usu\u00e1rio. Caso um computador seja infectado por um malware que possa ser nocivo ao seu funcionamento, o rootkit atua de modo a <strong>esconder os vest\u00edgios<\/strong> da atua\u00e7\u00e3o dessa amea\u00e7a virtual, deletando os ind\u00edcios dessa invas\u00e3o.<\/p>\n\n\n\n<p>Em outras palavras, o rootkit n\u00e3o atua para obter dados e acesso privilegiado ao sistema, mas para garantir que outros malwares continuem atuando sem serem descobertos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hijacker\">Hijacker<\/h2>\n\n\n\n<p>Para finalizar este resumo sobre os principais tipos de malware, analisaremos o Hijacker.<\/p>\n\n\n\n<p>Voc\u00ea j\u00e1 instalou um software novo no computador e, de repente, voc\u00ea percebe que sua ferramenta de pesquisa no seu navegador foi alterada para outro site, ou nota a presen\u00e7a de novas barras de ferramentas ao acessar \u00e0 internet? Pois bem, quando isso acontece, provavelmente \u00e9 porque seu computador foi infectado por um Hijacker.<\/p>\n\n\n\n<p>Esse malware atua nos navegadores de internet do computador, <strong>alterando <\/strong>a p\u00e1gina inicial do usu\u00e1rio, abrindo pop-ups indesejados, instalando barras de ferramentas, extens\u00f5es,<strong> mudando a ferramenta de pesquisa, <\/strong>for\u00e7ando a abertura de outras p\u00e1ginas que n\u00e3o s\u00e3o desejadas pelo usu\u00e1rio, podendo at\u00e9 impedir o acesso de alguns sites, como as p\u00e1ginas de antiv\u00edrus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-finalizando\">Finalizando<\/h2>\n\n\n\n<p>Pessoal, chegamos ao fim desse resumo sobre os principais tipos de malware que s\u00e3o cobrados em provas de concursos p\u00fablicos.<\/p>\n\n\n\n<p>Procuramos identificar os<strong> principais pontos<\/strong> de cada amea\u00e7a virtual, de modo que voc\u00ea possa gabaritar as quest\u00f5es sobre esse assunto.<\/p>\n\n\n\n<p>Caso deseje se aprofundar no tema atrav\u00e9s de&nbsp;<strong>aulas completas e detalhadas com os melhores professores do mercado,<\/strong>&nbsp;acesse o site do&nbsp;<a href=\"https:\/\/www.estrategiaconcursos.com.br\/\">Estrat\u00e9gia Concursos<\/a>&nbsp;e d\u00ea uma olhadinha nos nossos cursos de&nbsp;<strong>Inform\u00e1tica.<\/strong><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><em><strong>Assinatura Anual Ilimitada*<\/strong><\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Prepare-se com o melhor material e com quem mais aprova em Concursos P\u00fablicos em todo o pa\u00eds. Assine agora a nossa Assinatura Anual e tenha acesso ilimitado* a todos os nossos cursos.<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center has-light-green-cyan-background-color has-background\" style=\"font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.721), 22px);px\"><strong>ASSINE AGORA<\/strong>&nbsp;\u2013&nbsp;<strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.estrategiaconcursos.com.br\/assinaturas\" target=\"_blank\">Assinatura Ilimitada<\/a><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong><em><strong>Sistema de Quest\u00f5es<\/strong><\/em><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Estrat\u00e9gia Quest\u00f5es nasceu maior do que todos os concorrentes, com mais quest\u00f5es cadastradas e mais solu\u00e7\u00f5es por professores. Ent\u00e3o, confira e aproveite os descontos e b\u00f4nus imperd\u00edveis!<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center has-vivid-green-cyan-background-color has-background\" style=\"font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.721), 22px);px\"><strong>ASSINE AGORA \u2013&nbsp;<a href=\"https:\/\/questoes.estrategiaconcursos.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sistema de Quest\u00f5es<\/a><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong><em>Fique por dentro dos concursos em aberto<\/em><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background\" style=\"font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.721), 22px);px\"><a rel=\"noreferrer noopener\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\"><strong>CONCURSOS ABERTOS<\/strong><\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong><em>As oportunidades previstas<\/em><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-pale-cyan-blue-background-color has-background\" style=\"font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.721), 22px);px\"><a rel=\"noreferrer noopener\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2021\/\" target=\"_blank\"><strong>CONCURSOS 2021<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Confira neste artigo um resumo sobre os principais tipos de C\u00f3digos Maliciosos (Malware) para a disciplina de Inform\u00e1tica. Ol\u00e1, Estrategistas. Tudo certo com voc\u00eas? O artigo de hoje \u00e9 um resumo sobre os principais tipos de c\u00f3digos maliciosos no mundo da inform\u00e1tica, tamb\u00e9m conhecidos como Malware. Iremos conceituar as principais amea\u00e7as virtuais, como podemos ver [&hellip;]<\/p>\n","protected":false},"author":1976,"featured_media":735289,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[2313,1,3766,214992,1983,2185,220016,2017,1988,1981,1984,214710],"tags":[],"tax_estado":[219964,219965,219966,219967,219968,219969,219963,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-735247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-carreiras-bancarias","category-cursos-e-concursos","category-educacional","category-concursos-administrativos","category-fiscal-estadual","category-carreiras-juridicas","category-cartorios","category-concursos-legislativos","category-policia","category-saude","category-tribunais","category-tribunais-de-contas","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-concursos-federais","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos<\/title>\n<meta name=\"description\" content=\"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos\" \/>\n<meta property=\"og:description\" content=\"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-13T17:12:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png\" \/>\n\t<meta property=\"og:image:width\" content=\"440\" \/>\n\t<meta property=\"og:image:height\" content=\"264\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kassio Henrique Sobral Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kassio Henrique Sobral Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\"},\"author\":{\"name\":\"Kassio Henrique Sobral Rocha\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/f0c830e07cfe11c231c0ea5dbb036df5\"},\"headline\":\"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos\",\"datePublished\":\"2021-05-13T17:12:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\"},\"wordCount\":1527,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png\",\"articleSection\":[\"Banc\u00e1ria (BB, CEF e Bancos Estaduais)\",\"Concursos P\u00fablicos\",\"Educa\u00e7\u00e3o\",\"Executivo (Administrativa)\",\"Fiscal - Estadual (ICMS)\",\"Jur\u00eddico\",\"Jur\u00eddico - Cart\u00f3rios\",\"Legislativo\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Sa\u00fade\",\"Tribunais\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#respond\"]}],\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\",\"name\":\"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png\",\"datePublished\":\"2021-05-13T17:12:00+00:00\",\"description\":\"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png\",\"width\":440,\"height\":264,\"caption\":\"Malware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/f0c830e07cfe11c231c0ea5dbb036df5\",\"name\":\"Kassio Henrique Sobral Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g\",\"caption\":\"Kassio Henrique Sobral Rocha\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/kassio-rochayahoo-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos","description":"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/","og_locale":"pt_BR","og_type":"article","og_title":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos","og_description":"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2021-05-13T17:12:00+00:00","og_image":[{"width":440,"height":264,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png","type":"image\/png"}],"author":"Kassio Henrique Sobral Rocha","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Kassio Henrique Sobral Rocha","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/"},"author":{"name":"Kassio Henrique Sobral Rocha","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/f0c830e07cfe11c231c0ea5dbb036df5"},"headline":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos","datePublished":"2021-05-13T17:12:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/"},"wordCount":1527,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png","articleSection":["Banc\u00e1ria (BB, CEF e Bancos Estaduais)","Concursos P\u00fablicos","Educa\u00e7\u00e3o","Executivo (Administrativa)","Fiscal - Estadual (ICMS)","Jur\u00eddico","Jur\u00eddico - Cart\u00f3rios","Legislativo","Policial (Agente, Escriv\u00e3o e Investigador)","Sa\u00fade","Tribunais","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#respond"]}],"copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/","name":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png","datePublished":"2021-05-13T17:12:00+00:00","description":"Confira neste artigo um resumo sobre os principais tipos de Malware. Aprenda sobre v\u00edrus, worm, trojan, adware, entre outros.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2021\/05\/08175957\/malware.png","width":440,"height":264,"caption":"Malware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/resumo-tipos-de-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Resumo sobre os tipos de Malware em Inform\u00e1tica para Concursos"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/f0c830e07cfe11c231c0ea5dbb036df5","name":"Kassio Henrique Sobral Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d10350cbdad043facd8ec77a377f86f9026afee3348e463b04854fd4490ce759?s=96&d=mm&r=g","caption":"Kassio Henrique Sobral Rocha"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/kassio-rochayahoo-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/735247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/1976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=735247"}],"version-history":[{"count":28,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/735247\/revisions"}],"predecessor-version":[{"id":735300,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/735247\/revisions\/735300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/735289"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=735247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=735247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=735247"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=735247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}