SóProvas


ID
2880061
Banca
IADES
Órgão
CAU-RO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere hipoteticamente que Pedro sofreu ataque de um malware que executou ações maliciosas, comprometendo a privacidade e a segurança do computador, ao monitorar e capturar informações inseridas nos navegadores e nos programas.

Com base nas informações apresentadas, o ataque sofrido condiz com ações de um

Alternativas
Comentários
  • GABARITO E

     

    Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. Keyloggers são um tipo de spyware que monitora as teclas do seu teclado.

     

    Fonte: https://www.avast.com/pt-br/c-spyware

  • PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

     

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggerscaptura a digitação do teclado(GABARITO)screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

  • E

    Spyware: monitora as atividades de um sistema e envia para terceiros.

  • GABARITO: E.

     

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

     

    https://cartilha.cert.br/malware/

  • Gabarito letra E

    Procure sempre ler a cartilha da segurança (link abaixo, é de lá que muitas bancas retiram a maioria das questões)

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    https://cartilha.cert.br/malware/

  • Spyware: MONITORA as atividades

    Keylogger: teclado

    Screenlogger: mouse

    Adware: propagandas

  • Gab letra E.

    SPYWARE: monitoramento de atividades.

  • Manitorar e capturar = Spyware!