SóProvas


ID
5527903
Banca
FGV
Órgão
FUNSAÚDE - CE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, coleta de informações pessoais ou alteração da configuração do computador, sem o consentimento do usuário são denominados

Alternativas
Comentários
  • Gabarito B

    Spyware - é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    • Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

    cartilha cert

  • Gab.: b), mas...

    Essa definição combinaria mais com Trojan não? O Trojan é um malware mais completo e consegue realizar as ações descritas no enunciado por meio dos diversos tipos de Trojan existentes.

    O Spyware envia publicidade indevida (na forma de Adware) e coleta informações pessoais, porém alterar configurações do computador, sem o consentimento do usuário, de acordo com a cartilha do Cert, ele não faz.

    É possível conferir no PDF do Cert abaixo:

    https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

    O gabarito é preliminar, talvez mude, mas se tratando de FGV... Vcs sabem...

    Qualquer erro, me avisem.

  • Gabarito aos não assinantes: Letra B.

    De fato, é de se ficar na dúvida entre spywares e os pangarés de Troia (trojan). Porém, penso que a chave para se chegar ao gabarito são os trechos "publicidades indevidas" e "ações maliciosas". Isso porque os Adwares, que são tipos específicos de spywares, quando desenvolvidos para fins ilegítimos, realizam ações maliciosas, sobretudo, quando as propagandas apresentadas sao direcionadas, de acordo com a navegacão do usuário e sem que este saiba que tal monitoramento esta sendo feito [literalidade da cartilha da internet].

    Assim, como não há opção "Adware", considera-se que a questão trata, de modo mais geral, das ações de um Spyware. É importante ressaltar que há tipos de trojan que instalam spywares. O que creio que dificulta na escolha do gabarito. Porém, como mencionado anteriormente, creio que a exibição de publicidades seria o ponto chave para optar por um gabarito "mais regra geral".

    __

    (Q498415/TCE/2015) Dentre os tipos de malwares, o spyware se caracteriza por monitorar as atividades de um sistema e enviar as informações coletadas para o invasor. (C)

    (Q788728/TRT/AM/2017) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de Screenlogger. (C)

  • < > GABARITO: B

    • PARA AJUDAR A FIXAR

    SPYWARE: ESPIÃO

    CAPTURA DADOS DO USUÁRIO E ENVIA PARA TERCEIROS.

    QUAIS OS TIPOS?

    ADWARE --> EXIBE PROPAGANDA (POP-UPS)

    KEYLOGGER --> REGISTRO DE AÇÕES (CAPTURA DE TECLA)

    SCREENLOGGER --> (CAPTURA DE TELA)

    ATENÇÃO! SPYWARE PODE SER USADO DE FORMA LICITA? RESPOSTA É SIM

    EX: PROPAGANDAS POR MEIO DE POP-UPS PODE SER USADO PARA FINS DE LEGÍTIMOS, PARA SE TER RETORNO FINANCEIRO DE UM APP

  • Prezados;

    Segue abaixo alguns vírus:

    Vírus script: recebido ao acessar página web ou por e-mail.

     

    Vírus de macro: vírus script utilizando aplicativos como o Microsoft Office (Word, Excel...) que

    executam macro.

     

    Vírus de boot: infecta a parte de inicialização do sistema operacional.

     

    Vírus de arquivo: Infecta ao se conectar a arquivos executáveis (.exe, .com, .ovl, .dll, etc).

     

    Virus polimórfico: Capacidade de assumir múltiplas formas. Muda sua assinatura.

     

    Vírus metamórfico: Assume múltiplas formas. Muda sua assinatura e funcionalidade.

     

    Vírus Stealth: projetados para não serem detectados pelos antivírus.

     

    Vírus time bomb: Vírus que fica latente e é executando em momento específico.

     

    Worm: infecta pela exploração de vulnerabilidade, eles são os arquivos e realizam cópias de si

    mesmo.

    Bot: programa que permite que o invasor controle remotamente, programa semelhante ao worm.

     

    Botnet: rede formada por computadores infectados por um bot (zumbis).

     

    Trojan horse: arquivo que possui funcionalidades maliciosas escondidas (cavalo de troia).

     

    Ransomware: código malicioso que torna inacessíveis os dados do usuário e exige

    resgate.

    Keylogger:  que captura e armazena as teclas digitadas pelo usuário. (registrador de

    tecla).

    Screenloggers: Spyware que captura uma foto instantânea da tela. (registrador de tela).

    Adware: Spyware para apresentar propaganda (Software de propaganda).

    Sniffer: Programa que monitora o tráfego de rede em busca de informações sensíveis. (farejador).

    Bomba lógica: software instalado por usuário autorizado para causar danos num momento

    específico.

    Exploits: ferramenta criada por hacker para iniciantes invadirem.

    Hijacker: software que modifica o sistema operacional, e controla o navegador web.

  • GABARITO LETRA B

    A)Trojan.é um tipo de software malicioso que ao infectar o dispositivo, desativa as proteções (firewall, antivírus, antispyware), monitora as atividades do usuário (como registro das teclas digitadas e cliques do mouse), permite acesso do atacante ao computador desprotegido, entre outras opções.

    -----------------------------------------------------------

    B)Spywares.

    -----------------------------------------------------------

    C)Ransonware.criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.

    -----------------------------------------------------------

    D)Worm (verme): não precisa de hospedeiro para funcionar, propaga se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    -----------------------------------------------------------

    E)DDoS

    Denial of Service (DoS) ataque DoS e DDos: ataques de negação de serviço:

    > atacar sistemas servidores e torna seus serviços indisponíveis.

  • O spyware é como um software destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PINs e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. 

    Fonte: https://www.kaspersky.com.br/resource-center/threats/spyware

  • Acrescentando,

    Os Spywares são programas espiões que possuem três tipos básicos, Adware, Keylogger e ScreenLogger.

    Apesar de a maioria dos Spywares, assim como os Adwares, ser considerada como malwares, por causarem algum dano ao usuário, como capturar os seus dados e usá-los de forma ilícita, porém eles podem ser utilizados para fins legítimos.

    Ademais, um Spyware pode ser instalado no computador pelo próprio usuário para monitorar as atividades que vêm sendo desempenhadas nele, como também para monitorar os filhos e funcionários, a fim de verificar o conteúdo que estes tem acessado.

    Espero ter ajudado, qualquer coisa só me acionar nos comentários.

    ACONSTANTE REPETIÇÃO LEVA A CONVICÇÃO!