Dadas as afirmativas sobre Malwares, I. Técnicas de login u...
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - I, II e III, apenas.
Vamos entender cada uma das afirmativas e o motivo pelo qual estão corretas ou incorretas:
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers.
Um keylogger é um tipo de malware que captura tudo o que é digitado no teclado. Portanto, se a autenticação é realizada por meio de biometria, como impressão digital ou reconhecimento de íris, a ação de um keylogger é evitada, pois não há digitação a ser capturada. Correta.
II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários.
Um spyware é um tipo de software malicioso destinado a coletar informações sobre uma pessoa ou organização sem o seu conhecimento, normalmente monitorando atividades de navegação e outras ações no computador. Correta.
III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia.
Um backdoor é uma técnica que permite bypassar a segurança normal para acessar um sistema. Cavalos de Troia (Trojan Horses) frequentemente carregam backdoors como parte de sua carga maliciosa, facilitando o acesso não autorizado aos sistemas. Correta.
IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
A afirmativa IV contém um erro conceitual. Embora os worms realmente se propaguem automaticamente através de redes de computadores, eles não são considerados vírus. A principal diferença é que os vírus necessitam de um arquivo hospedeiro para se replicar, enquanto os worms são programas autônomos que não precisam de tal arquivo. Incorreta.
Portanto, as afirmações corretas são I, II e III. A única alternativa que corresponde a essas afirmações é a D - I, II e III, apenas.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO D.
l- Correto, pois atráves da digital ou da íris evita capturar senhas nas teclas digitadas pelos usuários em teclados virtuais e armazenar a posição do cursor e a tela apresentada no monitor.
ll. Correto.
lll- Correto. Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são os Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
lV- Errado. Worms são vermes e não vírus.
CartilhaDaSegurança
Worm é um malware não um vírus
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers.
Essa afirmação não é verdadeira. Evitam a ação do keylogger NO LOGIN somente! Isso não impede que o keylogger continue agindo no sistema, capturando as informações do usuário, uma vez que seu objetivo não é somente capturar as credenciais!
O Gabarito deve ser ratificado para a Letra (B). Pois Spywares são programas/softwares ESPIÕES para monitora TECLADO, MOUSE ou TELA - e NÃO - monitora os hábitos de acesso e navegação dos usuários.
Quem monitora os hábitos de acesso e navegação, são os COOKIES que são arquivos .TXT
SPYWARE
Software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
GABARITO: ALTERNATIVA D
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo