SóProvas


ID
1302706
Banca
IADES
Órgão
SES-DF
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em

Alternativas
Comentários
  • Gab: C

    Spyware consiste num programa que copia informações do usuário e envia a terceiros sem seu conhecimento/consentimento. 

  • a) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. = CAVALO DE TROIA (trojan horse)


    b) programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos.= vírus


    c) programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.= spyware


    d) programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. = backdoor

    e) conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. =  root kit

  • Seria fácil adequar a tradução dos "spyware" as assertivas

    Spyware=  spy+ malware = software espiões, coletam informações pessoais do usuário.

  • a)programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. Cavalo de Tróia ( Trojan Horse)

    b)programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. Worm (Verme)

    c)programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Spyware

    d)programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Backdoor (porta dos fundos)

    e)conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Malwares

  • Letra C. A colega Babi está equivocada quanto a letra B. Segue explanação correta.

    A = Trojan ou Cavalo de Tróia

    B = Vírus e não Worm como diz o comentário da Babi. O vírus torna-se parte de outro programas e arquivos no processo de proliferação, mas o Worm não.

    C = Spyware

    D = BackDoor

    E = Rootkit

  • Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de umvírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    http://pt.wikipedia.org/wiki/Worm


  • LETRA C.

    Segundo a Cartilha de segurança do CERT.BR,"Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros."

    _______________________________________

    Entretanto, essa cartilha também coloca os Keyloggers como um tipo específico de spyware e, portanto, fiquem atentos; visto que a própria cartilha descreve que:

    "Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    "

    http://cartilha.cert.br/malware/


  • Um spyware é um termo que descreve uma grande gama de programas que monitoram os hábitos de acesso e navegação dos usuários. 

     

     

    Um spyware não é necessariamente um programa implantado “ilegalmente”.

     

     

    Algumas empresas usam spywares nos micros dos seus funcionários (isso deve estar previsto,óbvio, nos termos assinados pelos dois no momento do contrato) para saber exatamente o que os funcionários andam fazendo nos micros da empresa.

     

     

    Normalmente, quando instalado de forma ilegítima, um spyware está associado a uma série de ações que podem ser realizadas em um micro sem a autorização do usuário, como: o monitoramento e armazenamento dos URLs (endereços digitados nos navegadores) acessados por aquele usuário; a instalação de keyloggers e screenloggers naquela máquina para a captura de tudo que o usuário digita ou clica; monitoramento e captura de informações inseridas em outros programas (não só no navegador), como programas de texto e planilhas; entre outras.

     

    Spywares transformam seu micro em uma “casa do Big Brother”, ou seja, dá pra ver tudo que você faz no seu micro se um spyware for instalado nele (rsrsrrs).

     

     

     

     

     

    Fonte: Joao Antonio

  • SPY = ESPIAR = MONITORAR = SPYWARE

     

    BACKDOOR = PERMITE O RETORNO DO INVASOR

     

    ROOTKIT = ESCONDE A PRESENÇA DO INVASOR

  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

  • spyware = espiao

     

  • BACK DOOR - I WILL BE BACK 

  • A) Cavalo de tróia

    B) Vírus

    C) Spyware

    D) Backdoor

    E) Rootkit

  • PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira''.

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado GABARITOscreenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • GABARITO: C.

     

    SPYWARE

     

    Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

     

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

     

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

     

    Alguns tipos específicos de programas spyware são:

     

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    https://cartilha.cert.br/malware/

  • Questão de nível médio que trata dos tipos de malwares existentes. Caso o candidato soubesse a tradução em português da palavra inglesa spy (espião ou espionar) conseguiria chegar à resposta correta.

    Vamos verificar do que se trata cada uma das alternativas:

    A alternativa (A) é a definição para Cavalo de Tróia ou o termo em inglês Trojan.

    A alternativa (B) é a definição para vírus.

    A alternativa (C) é a definição para spyware (software espião).

    A alternativa (D) é a definição para backdoor (porta dos fundos).

    A alternativa (E) é a definição para rootkit.

    Ainda existem os seguintes tipos de malwares:

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm.

    Resposta certa, alternativa c).

  • SPYWARE

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    ✓ Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    _________

    Bons Estudos ❤

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade