SóProvas


ID
2517133
Banca
FCC
Órgão
TRE-PR
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Considere a notícia abaixo.


Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

                                 (Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)


Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por: 

Alternativas
Comentários
  • Letra (c)

     

     

    Falou em espião...lembre de 007..lembre de Spy de Spyware

     

     

    a) ransomware – Criptografam o conteúdo de um disco (conteúdo total e parcial) e os responsáveis pelo o ataque exigem pagamento de resgate para devolver o acesso a informação.

     

     

    b) trojan DoS – são programas que permitem a administração remota, invasão, visualização do que está sendo digitado.

     

     

    c) Certo. Spyware – é o programa espião que armazena dados e hábitos de navegação do usuário para repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.

     

     

    d) addware – é um programa que baixa ou executa automaticamente uma propaganda na máquina do usuário, sem autorização prévia do mesmo.

     

     

    EGR

     

     

    e) bootnetspy – confesso que nunca ouvi falar, acredito, que o examinador quis dizer (BOOTNET), conhecido mais como rede zumbi. Que consiste infectar vários computadores com boot (robôs).

  • A) Ransomwre: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

     

    B) Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

     

    C) Spyware: Código malicioso capaz de monitorar atividades do sistema e enviar para terceiros. Também são divididos em subtipos:  

    Keyloggers, registram todas as teclas digitadas pelo usuário. 

    Screenloggers, capturam as telas do PC.

     

    D) Adwares, monitoram os hábitos da vítima para exibir publicidade invasiva, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    E) bootnetspyacho que o examinador inventou, os mais parecidos são:

     Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

     

    Spy é espião em inglês

     

    GABARITO (C)

     

    Fonte: https://cartilha.cert.br/malware/

     

    "estudar até passar"                FÉ em Deus!!

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

     

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

     

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

     

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

     

     

    https://cartilha.cert.br/malware/

  • Falou de espionagem, falou de SPYWARE.

     

    GABARITO ''C''

  • Gabarito C

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Usem a Cartilha de segurança na Internet, disponibilizada no site cert.br.

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • RANSOMWARE : RESGATE .

  • “Um tipo sofisticado de spyware (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

  • spyware: espião. coleta informações e envia para terceiros.

  • Palavra chave sobre spyware: espião, envia informações a terceiros.

    Gabarito letra C

  • Falou em espião,nem precisei ler tudo. 

    Spyware

  • Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots.

     

    Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

     

    Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina.

     

    Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.

     

    Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

     

    Vírus Stealth (Vírus Invisíveis): um dos mais complexos da atualidade, cuja principal característica é a inteligência. Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória. E prossigamos com outros malwares!

     

    Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

     

    Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão

     

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

     

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)

  • "em um dos mais complexos programas de espionagem cibernética descobertos até hoje", SPYWARE É UM PROGAMA ESPIÃO. 

     

  • GABARITO:C

     

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.


    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.


    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

     

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião". [GABARITO]

  • SPYWARE --> SPYÃO

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    Cartilha de Segurança -- Ransomware

    https://cartilha.cert.br/ransomware/

  • Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento.

     Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo.

    spyware = espião

    Adware é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário

     botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares

  • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor.

  • francivelto para de ser babaca!
  • Spyware: termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    DICA: Para lemba do Spyware, é só lembra de um espião que coleta informações de terceiros.

  • Francivelton, já passou em quantos concursos? Parabéns pela humildade!

    "O conhecimento serve para encantar as pessoas, não para humilhá-las."

    Mario Sergio Cortella

     

     

  • Spyware : É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

     

     

    https://cartilha.cert.br/malware/#sup_footnote003

  • SPYWARE. ESPIÃO

  • Cartilha de segurança:    https://cartilha.cert.br/

  • Falou em MONITORAR AS ATIVIDADES é SPYWARE.

  • SPYWARE (programa espião, sua finalidade é monitorar as atividades de um sistema e enviar as informações coletadas para terceiros)

  • E A FCC ama cobrar Spyware por sinal

  • COMENTÁRIO QUE VI NO QC

    RESUMO DOS PERIGOS DA INTERNET:

    Backdoor (porta dos fundos) - programa utilizado para abrir portas de acesso em computadores por pessoas não autorizadas e que podem controlar os computadores a distância. Geralmente vem oculto em cavalo de Tróia.

    Hijackers (sequestradores) - modificam as configurações do navegador. Geralmente vem oculto em cavalo de Tróia. 

    Spoofing - o invasor troca seu endereço IP por de outro usuário vítima para fazer os ataques. 

    DOS - impendem que os usuários utilizem determinado serviço após tirá-lo por sobrecarga.

    SYN Flood - tipo de DOS. O atacante envia uma quantidade grande de pedidos de conexão (protocolo TCP) para o servidor parar de responder decorrente também de sobrecarga, o sistema passa a negar todas os pedidos de conexão, inclusive do usuário legítimo.

    Buffer overflow - envio de uma quantidade maior de informações que a memória seria capaz de suportar, causando travamento e instabilidade no servidor.

    Plug of death - explora falhas no recebimento de dados que concernem o protocolo ICMP.

    Hoax - é o boato. Emai's contendo informações, correntes e boatos falsos.

    Engenharia social - 171. Golpista que enganam pessoas para obter informações como senhas, dados pessoais... aplicam golpes.

    SPAM - e-mail indesejado, geralmente contendo propaganda ou conteúdo apelativo enviado em massa sem solicitação.

    SCAN - varredura em computadores para coletar informações. Pode ser legítima ou maliciosa.

    SCAM - fraude de antecipação de recursos. Emai's com falsas oportunidades de negócio, emprego ou produtos. Para ter acesso, o usuário deve depositar um valor.

    Port scanner - busca portas de acesso abertas em geral para invadir sistemas.

    Exploit - busca portas de acesso mais específicas, uma falha.

    Ransomware - crimes de extorsão. Criptografa parte de arquivos armazenados e só libera a chave de descriptografia após pagtº.

    Bot - vírus de robô. Semelhante ao Worm, computador zumbi. Executa ações após invadir o computador e controlá-lo remotamente. Quando ocorre em massa, são chamados de botnet.

    Boot - vírus de inicialização. Ataca a inicialização do S.O.

    Bolware - malware do boleto. Infecta computadores com boletos bancários falsificados.

    Time bomb - vírus ativado em determinado momento. Bomba-relógio.

    Adware - exibe janelas de propagandas através do browser sempre que o usuário acessa. Pode ser lícito ou ilícito.

    Keylogger - Captura e armazena as teclas digitadas no teclado. Capturar informações como senhas.

    Screenlogger - captura de tela para identificar onde o mouse clicou.

    Sniffer - farejador. Intercepta informações e analisa dados. Pode ser lícito ou ilícito.

    Spyware - software espião. 

     

  • é um programa espião = SPYWARE.

    GABARITO -> [C]

  • Os softwares maliciosos podem comprometer a segurança e privacidade do usuário no meio digital.
    Eles utilizam técnicas semelhantes para obtenção de dados de forma oculta. Outros apresentam comportamento ostensivo, prejudicando a operação do dispositivo.

    Ransonware são softwares que criptografam os dados do computador e exigem pagamento de resgate para acesso aos arquivos sequestrados.
    Trojan DoS é um software que apresenta uma coisa, mas faz outra. Ludibriando o usuário, desativa as proteções e ataca com outros computadores infectados, sites na Internet, para provocar Negação de Serviço (Denied of Service).
    Adware são softwares que exibem propagandas quando o usuário acessa algum software, atrapalhando o trabalho.

    O texto descreve o spyware.
    Espiona o dispositivo e recolhe informações sensíveis. Os dados obtidos são enviados para o criador do espião.

    Gabarito: Letra C.
  • MEU RESUMO SOBRE CÓDIGOS MALICIOSOS

    _____________________________________________________________________________

    PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira''.

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades GABARITO. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

     

    obs: sei que possui outras características dos MALWARES citados, porém coloquei as principais diferenças.

  • FOCO FÉ FORÇA

  • GAB C

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao Keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • Spyware - é um programa projetado para monitorar as atividades de um sistema e enviar para terceiros.

  • FUNDAÇÃO CANSA CONCURCEIRO KKKKKKKKKKKKKKKKK COMO DIZ O PROFESSOR SYLVIO RODRIGUES KKKKKKKKKKKKK      

    SPYWARE........

    SPIÃO...............SAFADO RSRSRSRSRS

  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo criptografia da informação.
  • C. spyware. correta

    é o espião

  • Essa banca adora esse Malware: Spyware...

  • Falou em enviar as informações coletadas para terceiros, nem lê o restante. Spyware!

  • SOFTWARE ESPIÃO = SPYWARE

    SPY: ESPIÃO

    WARE:SOFTWARE

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!