-
Gab (B)
keyloggers
grava tudo o que uma pessoa digita em um determinado teclado de um computador.
screenloggers.
armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Sucesso, Bons estudos, Nãodesista!
-
Assertiva B
B
keyloggers e screenloggers.
-
keyloggers - Captura o que o teclado faz
screenloggers - Captura o que o mouse faz
-
Letra B.
keyloggers (Teclado)
Screenloggers (Tela).
-
Segurança em Redes de computadores, Notas de estudo de Segurança do Trabalho
www.docsity .com/pt/seguranca-em-redes-de-computadores/4891370/
-
Resposta letra B
Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário
Adware é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. As funções do adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá.
Keylogging é a ação de gravar/registrar as teclas pressionadas em um teclado, normalmente de maneira secreta, para que a pessoa que usa o teclado não saiba que suas ações estão sendo monitoradas. Os dados podem ser recuperados pela pessoa que opera o programa de registro. Um keylogger pode ser um software ou hardware.
Screenloggers É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas
Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado (por exemplo, um ), ou sua incorporação, por exemplo, como parte de um , um , um ou um "computador homúnculo" - um pequeno computador dentro de um computador (como o encontrado na da ). Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a em .
Exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.
Cavalo de Troia é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
-
Letra B.
keyloggers (Teclado)
Screenloggers (Tela).
-
GABARITO LETRA B
KL---> Captura de teclas
Screnn---> Captura de Imagem
-
keyloggers e screenloggers.
-
Essa explicação do Cavalo de Troia foi a melhor que já ouvi. Agora vai ser fácil guardar.
-
Gabarito: B
Keylogger - captura e armazena as teclas digitadas no teclado.
Screnlogger - armazena a posição do cursor e atela apresentada no monitor.
-
KEYLOGGER: CAPTURA TECLADO
SCREENLOGGER: CAPTURA TELA
-
LETRA B
-
Gabarito: B
keyloggers e screenloggers. Lembra do printscreen da tela do celular.
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
Keylogger- Digitados;
Screenlogger- Capturas de tela.