Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 www.grancursosonline.com.br Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online SEGURANÇA DA INFORMAÇÃO – SPYWARE, KEYLOGGER, SCREENLOGGER, ADWARE, HIJACKER, ROOTKIT Malwares Spyware: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger: keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é con- dicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger: screenlogger é similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. AN O TAÇ Õ ES http://www.grancursosonline.com.br 2 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Adware: adware é projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve progra- mas livres ou presta serviços gratuitos. Também pode ser usado para fins mali- ciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impe- dindo que o usuário acesse determinados sites, como páginas de softwares anti- vírus. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas http://www.grancursosonline.com.br 3 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Direto do concurso 1. (IADES/CRF.DF/ANALISTA) Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana de- pois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernéti- ca estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. a. Firewall. b. Keylogger. c. Antispyware. d. Adware. e. Spam. Comentário a. Firewall – é programa de defesa. c. Antispyware – é antiprograma espião. d. Adware – adware é a janelinha de propaganda. e. Spam – não é praga virtual. São e-mails enviados em massa. http://www.grancursosonline.com.br 4 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online 2. (IESES/CEGAS/ASSISTENTE) Spyware é um programa projetado para mo- nitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos mo- mentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de: a. KeyLogger b. Mouselogger c. Adware d. Screenlogger Comentário a. KeyLogger – está associado a teclado. b. Mouselogger – não existe. c. Adware – janela de propaganda que, por vezes, faz o papel de spyware. 3. (FCC/MPE.PB/TÉCNICO) Keylogger e Screenlogger são exemplos de a. Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. b. Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. c. Spyware, um programa projetado para monitorar as atividades de um sis- tema e enviar as informações coletadas para terceiros. d. Vírus, um programa malicioso que se propaga inserindo cópias de si mes- mo e se tornando parte de outros programas e arquivos. e. Worm, um programa que permite o retorno de um invasor a um computa- dor comprometido, por meio da inclusão de serviços criados ou modifica- dos para este fim. http://www.grancursosonline.com.br 5 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Comentário a. Worm, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Bot é mais a ideia de zoombie, de controle remoto. b. Bot, um programa que dispõe de mecanismos de comunicação com o in- vasor que permitem que ele seja controlado remotamente. d. Não são vírus. e. Backdoor, um programa que permite o retorno de um invasor a um com- putador comprometido, por meio da inclusão de serviços criados ou modi- ficados para este fim. 4. (CESPE/TJ.CE/ANALISTA) SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou janelas POP-UP. Comentário O POP-UP não pode ser classificado como sendo do mal: são janelas que se abrem normalmente oferecendo propagandas ou avisos. O POP-UP pode ser utilizado como programa malicioso através de adware que direcione para um lugar onde o computador possa pegar uma praga. Os SPAMs são e-mails enviados em massa para um grande número de pessoas que não os solicitou. Os SPAMs causam aborrecimento, mas não são malware ou praga virtual. Pode ser criado um SPAM para o mal. 5. (FCC/TRT.16/ANALISTA) Após a instalação de um programa obtido na inter- net, o navegador Internet Explorer utilizado por Luis apresenta uma página http://www.grancursosonline.com.br 6 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que ata- cou o computador do Luis é a. Hijacker. b. Rootkit. c. Worm. d. Bootnet. e. Keylogger. Comentário a. Hijacker – sequestrador de página inicial. b. Worm tem o poder de se autorreplicar. c. Bootnet – uma rede zoombie, as máquinas controladas remotamente. d. Keylogger – captura teclado, aquilo que é digitado. MalwaresRootkit: é um conjunto de programas e técnicas que permite esconder e asse- gurar a presença de um invasor ou de outro código malicioso em um computa- dor comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao com- putador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulne- rabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. http://www.grancursosonline.com.br 7 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Direto do concurso 6. (IADES/MPE.GO/AUXILIAR) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alterna- tiva correta. a. Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. b. Worm é um programa projetado para monitorar as atividades de um siste- ma e enviar as informações coletadas para terceiros. c. Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. d. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. e. Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Comentário a. Rootkit é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. http://www.grancursosonline.com.br 8 www.grancursosonline.com.br AN O TA Ç Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online b. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. c. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. e. Vírus é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 7. (FCC/TRT.15/ANALISTA) Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a a. Rootkit e Trojan. b. Trojan e Rootkit. c. Backdoor e Rootkit. d. Trojan e Backdoor. e. Rootkit e Backdoor. http://www.grancursosonline.com.br 9 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Comentário O Backdoor permite o retorno do invasor O Backdoor e o rootkit podem ser inseridos por invasor. O Backdoor é um tipo de Cavalo de Troia. O Rootkit mantém o invasor dentro do computador. GABARITO 1. b 2. d 3. c 4. C 5. a 6. d 7. c� �� �Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabricio Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con- teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. http://www.grancursosonline.com.br
Compartilhar