SóProvas


ID
5142880
Banca
OMNI
Órgão
Prefeitura de Santana do Livramento - RS
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Tipo de praga virtual que espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente, os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir, nas conexões de rede. Ele é conhecido como?

Alternativas
Comentários
  • GABARITO - A

    Spyware - ESPião

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    --------------------------------

    Adware -

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    -------------------------------

    Vírus - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Bons estudos!

  • GABARITO A

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    Fonte: https://cartilha.cert.br/malware/

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • Assertiva A

    Ele é conhecido como Spyware.

  • GABARITO A

    Adware: projetado para apresentar propagandas. Monitora as atividades do sistema para exibir propagandas direcionadas de acordo com o perfil de consumo do usuário.

    Spyware: monitora as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.

    Vírus: programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus precisa de um hospedeiro pra se hospedar, ele é dependente do hospedeiro.

  • LETRA A CORRETA

    Spywares: designa uma categoria de malwares que têm como objetivo principal monitorar as atividades de um sistema, enviando os dados e as informações coletadas;

  • GABARITO: A

    > Spyware é um software espião e tem a capacidade de violar a privacidade das informações dos usuários, coletando informações do pc ou da rede e disponibilizando-as a terceiros não autorizados. Atente-se que o spyware pode ser usado de forma legítima e maliciosa. Será usado de forma legítima quando ele é instalado pelo próprio usuário no seu computador, com o objetivo de saber se alguém anda usando o seu computador ou tentando acessá-lo ( obs.: eu já fiz isso). Cumpre salientar também que os spywares precisam ser explicitamente executados pelo usuário para infectar a uma máquina (diferente dos vírus que sua infecção é feita pela execução do arquivo que o hospeda).

    "Mds q cara chato, escreve pra krl"....

    Calma, só mais uma coisinha. Nós temos, basicamente, três tipos de spywares, quais sejam: keyloggers, screenloggers e adwares.

    > Keyloggers: esse é um tipo de spyware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor (por isso existe aquele teclado digital nos sites de bancos).

    > Screenloggers: esse é um spyware capaz de armazenar a posição do cursor e a tela apresentada no pc do usuário quando o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado - ele faz isso por meio de prints da tela (utilizado justamente para pegar as informações dos teclados virtuais).

    > Adwares: utilizado especificamente para propagandas e anúncios sem a autorização do usuário, tornando o pc mais lento (pode usado de forma legítima e ilegítima também).

    Logo, o que percebemos então? Que temos o gênero spyware e suas espécies: keyloggers, screenloggers e adwares.

    E pronto, fim.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Spyware: SPY (espião)

    Spyware e um programa projetado para monitorar as atividades ´ de um sistema e enviar as informações coletadas para terceiros. ˜ Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado, das ações realizadas, do tipo de informação monitorada e do uso que ˜ e feito por quem recebe as ´ informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento ´ deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes ˜ a navegação do usuário ou ´ inseridas em outros programas (por exemplo, conta de usuário e senha).

  • GABARITO LETRA A

    spyware; monitora as atividades de um sistema e envia as informações coletadas para terceiros.

    > Pode ser usado tanto de forma legitima quanto maliciosa e eles são usados pelos keylogger, screenlogger e adware.

  • SPYWARE

    Também conhecido como o software espião, tem por finalidade capturar dados do usuário e enviá-los para terceiros. Ele monitora as atividades de um sistema e envia as informações coletadas para o invasor. Pode ser considerado: 

    1. Legítimo: Quando instalado em um computador pessoa, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado;   
    2. Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha)

    O spyware é um software malicioso utilizado principalmente com pessoas físicas para avaliar seu hábito de uso e roubar informações pessoais. Pode ser utilizado em empresas para espionagem empresarial? Sim, mas esse não é, em geral, seu objetivo principal.

    A – Keylogger

    É um spyware que tem por característica capturar os dados digitados pelo usuário.

    O keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como acesso a um site específico de comércio eletrônico ou de Internet Banking. O keyloggers são aplicativos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado.

    B – ScreenLogger

    É a evolução do KeyLogger. Captura fotos da tela do computador e cada clique do mouse. Capaz de armazenar a posição dos cursos e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes virtuais para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking.

    C - Adware

    É um software especializado em apresentar propagandas. É tratado como um malware quando apresenta algumas características de spywares, além de na maioria dos casos se instalar no computador explorando falhas do usuário, como, por exemplo, durante a instalação de um programa em que o usuário não nota que em uma das etapas estava instalado outro programa diferente do desejado. Muitos Adwares monitoram o comportamento do usuário durante a navegação na internet e vendem essas informações para as empresas interessadas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    Fonte: Cartilha, Estratégia Concursos e AlfaCon.

  • Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • spy - espia

  • A questão aborda conhecimentos acerca do malware responsável por capturar as teclas digitadas pelo usuário e os hábitos de navegação do usuário.

     

    A)     Correta – O malware “Spyware” é um código malicioso responsável por espiar o usuário, através das teclas pressionadas e pela captação de imagens da tela do usuário, para conseguir acesso a senhas, aos hábitos de navegação, a informações confidenciais etc.

    B)     Incorreta – O malware "Adware” tem como função exibir, na tela do computador, diversos anúncios sem a autorização do usuário.

    C)     Incorreta – O vírus é um código malicioso, que, após ser executado, começa a se autorreplicar, prejudicando o desempenho da máquina.

    D)    Incorreta – A alternativa A está correta.

     

    Gabarito – Alternativa A. 

  • Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit  Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • É UM SPYWARE DO TIPO SCREENLOOGER

  • gab: A

    Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers.

    • KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.
    • ScreenLogger: Captura fotos da tela do computador a cada clique do mouse.

  • Aqui no Nordeste a gente associa a "ESPIAR".

    Já espiou o Perfil de alguém no QC hoje?

  • Adware: Exibe propagandas

  • A

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas à terceiros.

  • Acrescentando,

    Os Spywares são programas espiões que possuem três tipos básicos, Adware, Keylogger e ScreenLogger.

    Apesar de a maioria dos Spywares, assim como os Adwares, ser considerada como malwares, por causarem algum dano ao usuário, como capturar os seus dados e usá-los de forma ilícita, porém eles podem ser utilizados para fins legítimos.

    Ademais, um Spyware pode ser instalado no computador pelo próprio usuário para monitorar as atividades que vêm sendo desempenhadas nele, como também para monitorar os filhos e funcionários, a fim de verificar o conteúdo que estes tem acessado.

    Espero ter ajudado, qualquer coisa só me acionar nos comentários.

    ACONSTANTE REPETIÇÃO LEVA A CONVICÇÃO!