SóProvas


ID
1222114
Banca
Quadrix
Órgão
CRM-PR
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que exibe a praga virtual que corresponde à seguinte definição: um programa de computador que recolhe, automaticamente, informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário.

Alternativas
Comentários
  • Letra D

    Spyware → conhecidos como sotfware espião, ele captura dados do usuario e envia-los para teceiros. dados como nº de cartão de créditos, cpf, rg, entre outros. Existem dois tipos de Spyware os keyloggers e os Screenlogger.


  • Questão deve ser anulada !!!!!! Desde quando um spyware é um programa ? É um SOFTWARE !!!!!!!!!!!

    É um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

  • Spyware é um prograna espião que armazena dados e hábitos de navegação do usuário para repassá-los a terceiros, sem, obviamente, o conhecimento do usuário. Podem ser legítimos, quando colocados na máquina do usuário por ele ou com sua autorização para o monitoramento do uso e detecção de eventuais invasões, ou maliciosos que são os que realizam o monitoramento indevido ou roubo de informações. A proteção deve ser feita com o uso de softwares antiSpyware.

     

    Os principais tipos de spyware são: 

    a. Hijackers - são um tipo de spyware que podem alterar a página inicial e browsers, instalam barras de ferramentas suspeitas, impedem acesso a determinados sites e alguns deles invadem conexões, chegando até a impedir a atualização do antivírus.

    b. Ransowares - Criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação.

    c. Adware - é um programa que baixa e/ou executa automaticamente uma propaganda na máquina do usuário, sem a autorização prévia do mesmo.

    d. Keylogger - Capturam os ados digitados no teclado.

    e. Screenlogger - Capturam as coordenadas da tela.

    f. Backdoor - Buscam falhas de segurança, vulnerabilidades em programas, para que através deles, outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina. Muitas vezes são introduzidos como um novo servico que passa despercebido pelo usuário, ou substituindo um serviço já existente por um código alterado que permita a entrada do invasor remotamente.

    g. Exploits - São programas que buscam vulnerabilidades na rede. Podem ser usados para invasões ou para que as vulnerabilidades, ao serem descobertas, possam ser corrigidas. Geralmente tenta a modificação de níveis de permissão de acesso.

    h. Sniffers - "fareja" os pacotes da rede para obter informações não autorizadas, como senhas, por ex.

    i. Scanners - Mapeias vulnerabilidades nas máquinas da rede.

     

    Fonte: INFORMÁTICA PARA OS CONCURSOS DE TÉCNICO E ANALISTA OS TRIBUNAIS E MPU - Emanuelle Gouveia Rolim, 2ª ed.

     

    Bons estudos. Avante!!