SóProvas


ID
3357550
Banca
IBADE
Órgão
IPM - JP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:

Alternativas
Comentários
  • GABARITO: B

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

    Trojan é um programa que executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas e sem o consentimento do usuário. Ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da internet.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi, porque ele pode ser controlado remotamente e sem o conhecimento do seu dono Já uma Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

    Worm é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.  

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Assertiva b

    Spyware

    O Spyware é a categoria que monitora todas as informações do usuário e as distribui de forma indiscriminada e sem prévia autorização.

  • Assertiva b

    Spyware

    O Spyware é a categoria que monitora todas as informações do usuário e as distribui de forma indiscriminada e sem prévia autorização.

  • CARTILHA DE SEGURANÇA DA INTERNET:

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legı́tima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

    Pode ser considerado de uso:

    Legı́timo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento

    deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não

    autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança

    do computador, como monitorar e capturar informações referentes à navegação do usuário ou

    inseridas em outros programas (por exemplo, conta de usuário e senha).

    exemplos:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site especı́fico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponı́veis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legı́timos, quando incorporado a programas e serviços, como forma de patrocı́nio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.