SóProvas


ID
5109709
Banca
Quadrix
Órgão
CRB-1
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

Um spam é um programa idêntico a um spyware, já que ambos têm como propósito principal interceptar e coletar dados trafegados na rede, como, por exemplo, senhas e números de contas bancárias.

Alternativas
Comentários
  •  spam : envia msg indesejadas

    spyware: espião

  • SPAM X SPYWARE

    Spyware → é um software espião que costuma ser instalado no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online para repassar as informações para terceiros. Lembre-se que o SPYware SPYa.

    SPAM é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo. Geralmente são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs. O SPAM tem um fundo geralmente comercial, mas também pode assumir um viés criminoso.

    Na maioria dos casos, a mensagem de SPAM promove algum produto ou serviço. Mas, em outras situações, ele tem o objetivo simplesmente de difundir histórias falsas, conhecidas como “hoax” ou conseguir os dados financeiros e pessoais dos usuários.

    Além disso, o SPAM é enviado para uma quantidade muito grande de pessoas. Os “spammers” se valem de softwares específicos que disparam mensagens para um volume enorme de contatos. Isso acontece por que uma quantidade muito pequena de usuários abrem as mensagens de SPAM.

  • Errado. Sem enrolação:

    Spam -- E-mail em MASSA -- Não é um malware

    Spyware -- Espião -- Tipo de Malware

  • se fosse igual teria o mesmo nome

  • GAB. E

    Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

    O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.

    Fonte: https://cartilha.cert.br/spam/

    Se eles fossem iguais, então, teriam o mesmo nome.

  • Gab: ERRADO

    DIRETO AO PONTO:

    Spam >>>> Mensagem indesejada;

    Spyware >>>> "Spya" (espia), ou seja, é um espião

  • Errado. Spyware que coleta dados
  • GABARITO ERRADO

    Spyware: monitora as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.

    ·        Keylogger: Captura as teclas digitadas pelo usuário no teclado do computador.

    ·        Screenlogger: Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

    ·        Adware: projetado para apresentar propagandas. Monitora as atividades do sistema para exibir propagandas direcionadas de acordo com o perfil de consumo do usuário.

    Spam: o termo spam consiste de e-mails não solicitados que são enviados para um grande número de destinatários. 

  • Spyware monitora atividades e envia

    SPAM é a prática que consiste em utilizar meios eletrônicos para enviar mensagens que não foram solicitadas. Em geral, o objetivo do SPAM é fazer propaganda de produtos e serviços, mas também aplicar golpes, disseminar boatos e espalhar softwares maliciosos.

  • SPAM, NECESSARIAMENTE, NÃO É CONSIDERADO UM WORM, UMA VEZ QUE SÃO APENAS MENSAGENS INDESEJADAS NO CORREIO ELETRÔNICO.

  • Na Segurança da Informação, ataques são realizados contra ativos computacionais e seus usuários.

    Para o invasor conseguir acesso aos ativos computacionais, que geralmente são protegidos por softwares e hardwares especializados em segurança, ele procura atingir o usuário (que é o elo mais fraco na Segurança da Informação).

    Formas de ataques aos usuários, para obtenção de dados, credenciais e permissões:

    - Engenharia social - através da criação de uma relação de confiança baseada em dados, o usuário acaba fornecendo suas informações de acesso ao invasor.

    - Spyware - através de softwares de monitoramento, o invasor captura dados digitados ou clicados no dispositivo do usuário.

    Phishing - através de links que direcionam para sites falsos ou modificados, os dados do usuário poderão ser capturados quando ele preenche formulários alterados pelo atacante.

    Os usuários poderão ser acionados através de mensagens SMS, links em redes sociais e enviados por e-mail. Os e-mails contendo phishing poderão facilitar outros ataques, como o ransomware, que criptografa os dados e pede um resgate.

    As mensagens SPAM são mensagens do tipo Lixo Eletrônico.

    O spam é a mensagem não solicitada que foi enviada para muitos destinatários de correio eletrônico.

    O spam não é um programa ou código malicioso, mas poderá se tornar vetor de disseminação de outros códigos maliciosos.


    Gabarito do Professor: ERRADO.
  • Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • Se fosse a mesma coisa não teria nome diferente.

  • GABARITO ERRADO

    TOTALMENTE DIFERENTE UM DO OUTRO

    SPAM - MENSAGENS INDESEJADAS

    SPYWARE - ESPIÃO

  • Um spam é um programa(ERRADO, spam são mensagens indesejadas ) idêntico a um spyware, já que ambos têm como propósito principal interceptar e coletar dados trafegados na rede, como, por exemplo, senhas e números de contas bancárias.

  • SPAM - Lembrar de mensagens indesejadas.

  • Errado.

    • Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

    • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Fonte: cartilha cert.br

  • Spam nada mais é do que uma mensagem indesejada e não solicitada. Spyware, por sua vez, é um malware (software malicioso) que tem por objetivo espionar dados e atividades do usuário, repassando-as para um terceiro de má-fé.