SóProvas


ID
5444425
Banca
CESPE / CEBRASPE
Órgão
PM-AL
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à segurança da informação, julgue o item a seguir.


Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Alternativas
Comentários
  • Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como Keylogger.

  • Keylogger!

  • Gab: Errado

    Rootkit: ele geralmente apaga os rastros de suas operações, mesmo identificado e apagado, o sistema operacional não voltará a sua condição original.

    Keylogger: captura o que a pessoa digita no teclado.

    Se tivesse colocado keylogger no lugar de rootkit, estaria correta a questão.

  • Gabarito - E

    *Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

    A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antivírus também. Por isso sugerimos que você procure a função anti-rootkits em seus sitemas antivirus e segurança web.13 de jun. de 2013

  • ATAQUE RANOMWARE “Lembrar sempre de resgate”

    Criptografar os dados do disco rígido e solicitar o pagamento de resgate.

    Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.

    O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.

    Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.

    Bastava lembrar-se do WannaCry que foi o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.

    BOT

    Tem as mesmas características do worm e possue controle remoto.

    BOOT

    Vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.

    SPAM

    É um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail. ATENÇÃO: Spam não é programa/software!

    PRINCIPAIS MALWARES[1] E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

  • *Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

  • KEYLOGGER= captura tudo que digita no teclado.

  • Keylogger captura tudo que você digitar

  • Keylogger

  • Spyware - Malware que ter por finalidade capturar dados do usuário.

    • Temos dois tipos :
    • Keylogger - Captura dados inseridos pelo teclado.
    • Screnlogger - Captura dados da tela.

    Questão errada.

  • Spyware - Malware que ter por finalidade capturar dados do usuário.

    • Temos dois tipos :
    • Keylogger - Captura dados inseridos pelo teclado.
    • Screnlogger - Captura dados da tela.

    Questão errada.

  • Spywares: Programas espiões.

    Tipo de Spyware:

    Keyloggers: Captura as teclas do teclado que o usuário digitou

  • Rootkit

    1. Conjunto de programas que permite assegurar e manter a presença de um invasor em PC comprometido.
    2. Invade e instala vários programas que o permite invadir quando quiser o PC comprometido.

    Keylogger

    1. Captura e armazena as teclas digitadas do PC do usuário.
    2. Faz um espelho do teclado.

  • Rootkit

    1. Conjunto de programas que permite assegurar e manter a presença de um invasor em PC comprometido.
    2. Invade e instala vários programas que o permite invadir quando quiser o PC comprometido.

    Keylogger

    1. Captura e armazena as teclas digitadas do PC do usuário.
    2. Faz um espelho do teclado.