SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:
ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio. O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto.
Ao publicar uma política de SPF, o administrador de um domínio está autorizando determinados MTAs a enviar e-mails em nome deste domínio. O objetivo é evitar que terceiros enviem mensagem indevidamente em nome de seu domínio, e que mensagens de erro (bounces) causadas por spam com envelope falso sejam enviadas para o seu servidor. Estas políticas são publicadas através de registros TXT do DNS, em formato ASCII. Um exemplo desse registro é:
Exemplo:
example.com. IN TXT "v=spf1 a mx ip4:192.0.2.32/27 -all"
Neste caso a política estabelece que pode enviar mensagens em nome do domínio example.com uma máquina que satisfaça um dos seguintes critérios:
seu endereço IP deve ser um RR tipo A do domínio example.com (a); seja designada como MX do domínio example.com (mx); ou pertença ao bloco de endereços IP 192.0.2.32/27 (ip4). A cláusula "-all" diz que devem ser recusados ("-", prefixo Fail) e-mails partindo de qualquer outro endereço IP (all).
Todas as opções de prefixos são:
"+" Pass "-" Fail "~" SoftFail "?" Neutral O prefixo é opcional, e se omitido o valor utilizado é o "+" (Pass).
A cláusula "all" deve ser sempre a cláusula mais à direita. Ela define qual resposta será retornada em uma consulta SPF, caso nenhuma das outras cláusulas se aplique.
O administrador de um MTA que consulte a política SPF do domímio do remetente de um e-mail, como definido no envelope, poderá rejeitar ou marcar como suspeita uma mensagem que não satisfaça à política SPF daquele domímio.
A especificação completa de como expressar uma política SPF pode ser encontrada no site de referência do SPF (http://www.openspf.org/) e na RFC 4408: "Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1" (http://tools.ietf.org/html/rfc4408).
Fonte: http://antispam.br/admin/spf/
Greylisting: método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores legítimos de e-mails, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.
Fonte: a boa e velha cartilha CERT que a CESPE tanto gosta.
Sobre a alternativa C:
Há duas formas de heurística: estática e dinâmica.
Na heurística estática, o arquivo é analisado a procura não de assinaturas conhecidas, mas de padrões de código suspeitos e utilizados em vírus. Uma sequência de NOPs (instrução de no operation) ou loops que não fazem nada útil, por exemplo, são bastante comuns em vírus polimórficos.
Na heurística dinâmica, o código é executado por algum tempo em um emulador. Depois desse tempo, o código é analisado novamente. Essa técnica serve para detectar vírus polimórficos utilizando novos métodos de empacotamento.