Um usuário de computador identificou que em sua máquina exi...

Próximas questões
Com base no mesmo assunto
Q1121277 Segurança da Informação
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Olá, aluno! Vamos entender a questão e os conceitos envolvidos para que você possa dominá-los para seu concurso.

Alternativa correta: B - Keylogger

Um spyware é um tipo de software malicioso que se infiltra no computador da vítima para coletar informações sem o seu conhecimento. Dentre os tipos de spyware, um dos mais conhecidos é o keylogger. Esse tipo de software registra todas as teclas pressionadas no teclado do usuário, capturando senhas, mensagens e outras informações digitadas, que são então enviadas para um invasor.

Agora, vamos analisar por que as outras alternativas estão incorretas:

A - Injection

O termo injection, ou injeção, refere-se a um tipo de ataque cibernético onde um código malicioso é inserido em um programa através de uma vulnerabilidade. A mais comum é a SQL Injection, que compromete bancos de dados através de comandos SQL maliciosos. Apesar de ser um vetor de ataque perigoso, não se encaixa na descrição de um spyware que captura teclas digitadas.

C - Overflow

Um overflow, especificamente um buffer overflow, é uma falha de segurança onde um programa, ao escrever dados em um buffer, ultrapassa os limites de memória alocados, podendo sobrescrever outras áreas de memória. Esse tipo de falha é comumente explorado para executar código arbitrário, mas não é relacionado a capturar informações digitadas.

D - Scripting

Scripting refere-se em geral à escrita de scripts (pequenos programas) para automatizar tarefas. Pode estar relacionado a ataques como o Cross-Site Scripting (XSS), onde scripts maliciosos são injetados em páginas web. No entanto, esse conceito não está diretamente ligado a spyware que captura entradas do teclado.

E - Spoofing

Spoofing é um tipo de ataque onde o invasor finge ser uma entidade confiável para enganar a vítima. Exemplos incluem email spoofing e IP spoofing. Embora seja um ataque relevante, não se encaixa na definição de spyware que registra teclas digitadas.

Portanto, a alternativa correta é B - Keylogger, pois esse é o tipo de spyware que registra as teclas digitadas e envia essas informações para um invasor.

Espero que essa explicação tenha sido clara e útil para você. Bons estudos e sucesso em seu concurso!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Spyware é simplismente um Malware que tem o objetivo de obtenção de informações através do monitoramento de suas atividades. Ele pode ser utilizado de forma legítima ou maliciosa e se divide em algumas categorias:

Spyware > é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-a a terceiros; Pode ser considerado de uso: Legítimo(quando instalado em um computador pessoal, pelo próprio dono, ou com consentimento deste, com o objetivo de verificar se outras pessoas estão utilizando de modo abusivo ou não autorizado) Malicioso(Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta do usuário e senha)); assim como o vírus, e diferente dos worms, os spywares precisam ser explicitamente executados pelo usuário. Tipos mais comuns: keyloggers(armazena e captura as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor), Screenloggers(registrador de tela), adwares(Trata-se de um spyware projetado especificamente para apresentar propagandas e anúncios sem a permissão do usuário) e sniffers(age monitorando o tráfego da rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, etc. Vale ressaltar que eles não são necessariamente maliciosos, esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.)

Gabarito letra B para os não assinantes. Cuidado que as bancas gostam de inverter os conceitos abaixo:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, (Tela)nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

Spyware -> Monitora atividades do sistema

Tipos Keylogger -> captura teclas -- Screenlogger -> informações do cursor, captura telas.

MALWARE

Phishing --> PESCA Informações

Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

Spyware --> MONITORA atividades --> depois ENVIA

Keylogger --> Teclas digitadas

Screenlogger --> Cursor/tela

Adware --> Propaganda

Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo