Buscar

Aula 42 - Segurança da Informação - Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1
www.grancursosonline.com.br
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
SEGURANÇA DA INFORMAÇÃO – SPYWARE, KEYLOGGER, 
SCREENLOGGER, ADWARE, HIJACKER, ROOTKIT
Malwares
Spyware: spyware é um programa projetado para monitorar as atividades de 
um sistema e enviar as informações coletadas para terceiros.
Keylogger: keylogger é capaz de capturar e armazenar as teclas digitadas 
pelo usuário no teclado do computador. Sua ativação, em muitos casos, é con-
dicionada a uma ação prévia do usuário, como o acesso a um site específico de 
comércio eletrônico ou de Internet Banking.
Screenlogger: screenlogger é similar ao keylogger, capaz de armazenar a 
posição do cursor e a tela apresentada no monitor, nos momentos em que o 
mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É 
bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários 
em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
AN
O
TAÇ
Õ
ES
http://www.grancursosonline.com.br
2
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Adware: adware é projetado especificamente para apresentar propagandas. 
Pode ser usado para fins legítimos, quando incorporado a programas e serviços, 
como forma de patrocínio ou retorno financeiro para quem desenvolve progra-
mas livres ou presta serviços gratuitos. Também pode ser usado para fins mali-
ciosos, quando as propagandas apresentadas são direcionadas, de acordo com 
a navegação do usuário e sem que este saiba que tal monitoramento está sendo 
feito.
Hijacker (sequestrador): spywares invasores que se instalam furtivamente 
em computadores por meio de ActiveX ou na instalação de programas gratuitos 
e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando 
a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impe-
dindo que o usuário acesse determinados sites, como páginas de softwares anti-
vírus. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele 
não quer, gerando tráfego e publicidade para determinados sites, que pagam 
aos desenvolvedores dessas ameaças pelo número de cliques e visitas
http://www.grancursosonline.com.br
3
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Direto do concurso
1. (IADES/CRF.DF/ANALISTA) Joaquim utilizou um computador de uma lan 
house e digitou os respectivos dados no teclado para acessar a própria 
conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana de-
pois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu 
uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo 
não tendo movimentado essa conta. O fato indica que uma ameaça cibernéti-
ca estava instalada no computador da lan house, o que possibilitou o prejuízo 
financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o 
nome da citada ameaça.
a. Firewall.
b. Keylogger.
c. Antispyware.
d. Adware.
e. Spam.
Comentário
a. Firewall – é programa de defesa.
c. Antispyware – é antiprograma espião.
d. Adware – adware é a janelinha de propaganda.
e. Spam – não é praga virtual. São e-mails enviados em massa. 
http://www.grancursosonline.com.br
4
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
2. (IESES/CEGAS/ASSISTENTE) Spyware é um programa projetado para mo-
nitorar as atividades de um sistema e enviar as informações coletadas para 
terceiros. Existem tipos específicos deste programa, como o que é capaz de 
armazenar a posição do cursor e a tela apresentada no monitor, nos mo-
mentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. Este tipo de spyware é denominado de:
a. KeyLogger
b. Mouselogger
c. Adware
d. Screenlogger
Comentário
a. KeyLogger – está associado a teclado.
b. Mouselogger – não existe.
c. Adware – janela de propaganda que, por vezes, faz o papel de spyware.
3. (FCC/MPE.PB/TÉCNICO) Keylogger e Screenlogger são exemplos de
a. Bot, um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador.
b. Worm, um programa que dispõe de mecanismos de comunicação com o 
invasor que permitem que ele seja controlado remotamente.
c. Spyware, um programa projetado para monitorar as atividades de um sis-
tema e enviar as informações coletadas para terceiros.
d. Vírus, um programa malicioso que se propaga inserindo cópias de si mes-
mo e se tornando parte de outros programas e arquivos.
e. Worm, um programa que permite o retorno de um invasor a um computa-
dor comprometido, por meio da inclusão de serviços criados ou modifica-
dos para este fim.
http://www.grancursosonline.com.br
5
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
a. Worm, um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. Bot é mais 
a ideia de zoombie, de controle remoto.
b. Bot, um programa que dispõe de mecanismos de comunicação com o in-
vasor que permitem que ele seja controlado remotamente.
d. Não são vírus.
e. Backdoor, um programa que permite o retorno de um invasor a um com-
putador comprometido, por meio da inclusão de serviços criados ou modi-
ficados para este fim.
4. (CESPE/TJ.CE/ANALISTA) SPYWARE é um programa malicioso que vigia 
os passos do usuário, registrando por exemplo, as páginas da web visitadas 
por ele através da internet. Este programa é normalmente adquirido de forma 
involuntária, através de SPAMs ou janelas POP-UP.
Comentário
O POP-UP não pode ser classificado como sendo do mal: são janelas que se 
abrem normalmente oferecendo propagandas ou avisos. 
O POP-UP pode ser utilizado como programa malicioso através de adware que 
direcione para um lugar onde o computador possa pegar uma praga. 
Os SPAMs são e-mails enviados em massa para um grande número de pessoas 
que não os solicitou. Os SPAMs causam aborrecimento, mas não são malware 
ou praga virtual. 
Pode ser criado um SPAM para o mal.
5. (FCC/TRT.16/ANALISTA) Após a instalação de um programa obtido na inter-
net, o navegador Internet Explorer utilizado por Luis apresenta uma página 
http://www.grancursosonline.com.br
6
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
inicial diferente da configurada por ele, além de exibir pop-up indesejável. 
A partir dessas informações, pode-se concluir que o tipo de malware que ata-
cou o computador do Luis é
a. Hijacker.
b. Rootkit.
c. Worm.
d. Bootnet.
e. Keylogger.
Comentário
a. Hijacker – sequestrador de página inicial.
b. Worm tem o poder de se autorreplicar.
c. Bootnet – uma rede zoombie, as máquinas controladas remotamente.
d. Keylogger – captura teclado, aquilo que é digitado.
MalwaresRootkit: é um conjunto de programas e técnicas que permite esconder e asse-
gurar a presença de um invasor ou de outro código malicioso em um computa-
dor comprometido. O conjunto de programas e técnicas fornecido pelos rootkits 
pode ser usado para: remover evidências em arquivos de logs; instalar outros 
códigos maliciosos, como backdoors, para assegurar o acesso futuro ao com-
putador infectado; esconder atividades e informações, como arquivos, diretórios, 
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulne-
rabilidades em outros computadores, por meio de varreduras na rede; capturar 
informações da rede onde o computador comprometido está localizado, pela 
interceptação de tráfego. É muito importante ressaltar que o nome rootkit não 
indica que os programas e as técnicas que o compõe são usadas para obter 
acesso privilegiado a um computador, mas sim para mantê-lo.
http://www.grancursosonline.com.br
7
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Direto do concurso
6. (IADES/MPE.GO/AUXILIAR) Códigos maliciosos (malware) são programas 
desenvolvidos especificamente para executar ações danosas e atividades 
maliciosas em um computador. A respeito desse assunto, assinale a alterna-
tiva correta.
a. Vírus é um conjunto de programas e técnicas que permitem esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido.
b. Worm é um programa projetado para monitorar as atividades de um siste-
ma e enviar as informações coletadas para terceiros.
c. Keylogger é um programa capaz de se propagar automaticamente pelas 
redes, enviando cópias de si mesmo de computador para computador.
d. Bot é um programa que dispõe de mecanismos de comunicação com o 
invasor que permitem que ele seja controlado remotamente.
e. Rootkit é um programa de computador, normal, malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos.
Comentário
a. Rootkit é um conjunto de programas e técnicas que permitem esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido.
http://www.grancursosonline.com.br
8
www.grancursosonline.com.br
AN
O
TA
Ç
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
b. Spyware é um programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros.
c. Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador.
e. Vírus é um programa de computador, normal, malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos.
7. (FCC/TRT.15/ANALISTA) Considere, abaixo, as células assinaladas por um 
tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a
a. Rootkit e Trojan.
b. Trojan e Rootkit.
c. Backdoor e Rootkit.
d. Trojan e Backdoor.
e. Rootkit e Backdoor.
http://www.grancursosonline.com.br
9
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Spyware, Keylogger, Screenlogger, Adware, Hijacker, Rootkit
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
O Backdoor permite o retorno do invasor
O Backdoor e o rootkit podem ser inseridos por invasor.
O Backdoor é um tipo de Cavalo de Troia.
O Rootkit mantém o invasor dentro do computador.
GABARITO
1. b
2. d
3. c
4. C
5. a
6. d
7. c�
��
�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a 
aula preparada e ministrada pelo professor Fabricio Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con-
teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela 
leitura exclusiva deste material. 
http://www.grancursosonline.com.br

Continue navegando