-
GABARITO - A
Spyware - ESPião
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
--------------------------------
Adware -
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
-------------------------------
Vírus - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Bons estudos!
-
GABARITO A
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Fonte: https://cartilha.cert.br/malware/
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
Assertiva A
Ele é conhecido como Spyware.
-
GABARITO A
Adware: projetado para apresentar propagandas. Monitora as atividades do sistema para exibir propagandas direcionadas de acordo com o perfil de consumo do usuário.
Spyware: monitora as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.
Vírus: programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus precisa de um hospedeiro pra se hospedar, ele é dependente do hospedeiro.
-
LETRA A CORRETA
Spywares: designa uma categoria de malwares que têm como objetivo principal monitorar as atividades de um sistema, enviando os dados e as informações coletadas;
-
GABARITO: A
> Spyware é um software espião e tem a capacidade de violar a privacidade das informações dos usuários, coletando informações do pc ou da rede e disponibilizando-as a terceiros não autorizados. Atente-se que o spyware pode ser usado de forma legítima e maliciosa. Será usado de forma legítima quando ele é instalado pelo próprio usuário no seu computador, com o objetivo de saber se alguém anda usando o seu computador ou tentando acessá-lo ( obs.: eu já fiz isso). Cumpre salientar também que os spywares precisam ser explicitamente executados pelo usuário para infectar a uma máquina (diferente dos vírus que sua infecção é feita pela execução do arquivo que o hospeda).
"Mds q cara chato, escreve pra krl"....
Calma, só mais uma coisinha. Nós temos, basicamente, três tipos de spywares, quais sejam: keyloggers, screenloggers e adwares.
> Keyloggers: esse é um tipo de spyware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor (por isso existe aquele teclado digital nos sites de bancos).
> Screenloggers: esse é um spyware capaz de armazenar a posição do cursor e a tela apresentada no pc do usuário quando o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado - ele faz isso por meio de prints da tela (utilizado justamente para pegar as informações dos teclados virtuais).
> Adwares: utilizado especificamente para propagandas e anúncios sem a autorização do usuário, tornando o pc mais lento (pode usado de forma legítima e ilegítima também).
Logo, o que percebemos então? Que temos o gênero spyware e suas espécies: keyloggers, screenloggers e adwares.
E pronto, fim.
Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.
-Tu não podes desistir.
-
Spyware: SPY (espião)
Spyware e um programa projetado para monitorar as atividades ´ de um sistema e enviar as informações coletadas para terceiros. ˜ Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado, das ações realizadas, do tipo de informação monitorada e do uso que ˜ e feito por quem recebe as ´ informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento ´ deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes ˜ a navegação do usuário ou ´ inseridas em outros programas (por exemplo, conta de usuário e senha).
-
GABARITO LETRA A
spyware; monitora as atividades de um sistema e envia as informações coletadas para terceiros.
> Pode ser usado tanto de forma legitima quanto maliciosa e eles são usados pelos keylogger, screenlogger e adware.
-
SPYWARE
Também conhecido como o software espião, tem por finalidade capturar dados do usuário e enviá-los para terceiros. Ele monitora as atividades de um sistema e envia as informações coletadas para o invasor. Pode ser considerado:
- Legítimo: Quando instalado em um computador pessoa, pelo próprio
dono ou com consentimento deste, com o objetivo de verificar se outras pessoas
o estão utilizando de modo abusivo ou não autorizado;
- Malicioso: Quando executa ações que podem comprometer a
privacidade do usuário e a segurança do computador, como monitorar e capturar
informações referentes à navegação do usuário ou inseridas em outros programas
(por exemplo, conta de usuário e senha)
O spyware é um software malicioso utilizado principalmente com pessoas físicas para avaliar seu hábito de uso e roubar informações pessoais. Pode ser utilizado em empresas para espionagem empresarial? Sim, mas esse não é, em geral, seu objetivo principal.
A – Keylogger
É um spyware que tem por característica capturar os dados digitados pelo usuário.
O keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como acesso a um site específico de comércio eletrônico ou de Internet Banking. O keyloggers são aplicativos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado.
B – ScreenLogger
É a evolução do KeyLogger. Captura fotos da tela do computador e cada clique do mouse. Capaz de armazenar a posição dos cursos e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes virtuais para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking.
C - Adware
É um software especializado em apresentar propagandas. É tratado como um malware quando apresenta algumas características de spywares, além de na maioria dos casos se instalar no computador explorando falhas do usuário, como, por exemplo, durante a instalação de um programa em que o usuário não nota que em uma das etapas estava instalado outro programa diferente do desejado. Muitos Adwares monitoram o comportamento do usuário durante a navegação na internet e vendem essas informações para as empresas interessadas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está
sendo feito.
Fonte: Cartilha, Estratégia Concursos e AlfaCon.
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
-
spy - espia
-
A questão aborda conhecimentos acerca do malware responsável por capturar as teclas digitadas pelo usuário e os hábitos de navegação do usuário.
A) Correta – O malware “Spyware” é um código malicioso responsável por espiar o usuário, através das teclas pressionadas e pela captação de imagens da tela do usuário, para conseguir acesso a senhas, aos hábitos de navegação, a informações confidenciais etc.
B) Incorreta – O malware "Adware” tem como função exibir, na tela do computador, diversos anúncios sem a autorização do usuário.
C) Incorreta – O vírus é um código malicioso, que, após ser executado, começa a se autorreplicar, prejudicando o desempenho da máquina.
D) Incorreta – A alternativa A está correta.
Gabarito – Alternativa A.
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
-
É UM SPYWARE DO TIPO SCREENLOOGER
-
gab: A
Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers.
- KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.
- ScreenLogger: Captura fotos da tela do computador a cada clique do mouse.
-
Aqui no Nordeste a gente associa a "ESPIAR".
Já espiou o Perfil de alguém no QC hoje?
-
Adware: Exibe propagandas
-
A
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas à terceiros.
-
Acrescentando,
Os Spywares são programas espiões que possuem três tipos básicos, Adware, Keylogger e ScreenLogger.
Apesar de a maioria dos Spywares, assim como os Adwares, ser considerada como malwares, por causarem algum dano ao usuário, como capturar os seus dados e usá-los de forma ilícita, porém eles podem ser utilizados para fins legítimos.
Ademais, um Spyware pode ser instalado no computador pelo próprio usuário para monitorar as atividades que vêm sendo desempenhadas nele, como também para monitorar os filhos e funcionários, a fim de verificar o conteúdo que estes tem acessado.
Espero ter ajudado, qualquer coisa só me acionar nos comentários.
ACONSTANTE REPETIÇÃO LEVA A CONVICÇÃO!