Lis trabalha no setor de protocolo do Hospital Universitári...

Próximas questões
Com base no mesmo assunto
Q860905 Noções de Informática
Lis trabalha no setor de protocolo do Hospital Universitário de uma Instituição Federal de Ensino Superior e costuma acessar alguns web sítios de interesse pessoal. Embora se preocupe com a segurança de quais páginas acessar, Lis teve um problema com os dados de usuário e senha de seu e-mail pessoal, pois houve um acesso sem que ela soubesse. Possivelmente ela sofreu algum ataque de um programa que registrou os seus dados para uso criminoso. Este ataque foi efetivado pelo programa malicioso ou “Malware”:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Ao analisarmos uma situação de comprometimento de dados confidenciais, como a descrição do problema vivenciado por Lis no ambiente de trabalho, podemos identificar que a alternativa correta para o tipo de ataque cibernético sofrido é a letra E - Registrador de teclado ou “Keylogger”.

Compreender a natureza dos malwares é crucial, e neste caso, um Keylogger é o software mal-intencionado que se encaixa perfeitamente no cenário descrito. Um Keylogger tem a capacidade de capturar e registrar cada tecla pressionada no teclado do usuário, o que pode incluir informações extremamente sensíveis, como senhas de acesso e outros dados pessoais.

Para esclarecer por que as demais opções são inadequadas:

A alternativa A se refere a um Cavalo de Troia ou “Trojan Horse”, que embora seja um tipo de malware, é caracterizado por se disfarçar ou esconder dentro de programas aparentemente legítimos. Não houve indicação de que Lis tenha instalado qualquer aplicativo que pudesse ter introduzido um cavalo de Troia em seu sistema.

Na alternativa B, o Sequestro de Browser ou “Browser Hijacking” é mencionado, que envolve a alteração das configurações do navegador sem consentimento. A questão apresentada não descreve tais sintomas.

O C, que menciona Spyware, embora seja um software espião, não está especificamente relacionado ao registro de teclas, sendo mais amplo na coleta de dados de espionagem.

Por fim, a opção D descreve um Verme ou “Worm”, que é um malware auto replicável que se propaga em redes. Não é o caso aqui, uma vez que a questão se concentra no acesso não autorizado a informações de login específicas de Lis.

É fundamental entender as diferenças entre os tipos de malwares para garantir uma proteção efetiva contra ataques cibernéticos e para responder corretamente a questões de concursos públicos relacionadas à segurança da informação.

Portanto, o gabarito da questão é a alternativa E, referente ao Registrador de teclado ou “Keylogger”.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

 b) Sequestro de Browser ou “Browser Hijacking”.

 

Hijackers são “seqüestradores”. E o sentido real não fica muito longe disso. Estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “seqüestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade.

 

fonte: https://www.tecmundo.com.br/spyware/212-o-que-e-hijack-.htm

 A meu ver, essa questão tem duas respostas - letra C e letra E. 

 

Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário. 

Letra E

 

Ladrões de informação

 

Neste grupo entram os keyloggers e memory scrapers, malwares desenvolvidos com o objetivo específico de roubar informações pessoais do usuário, como senhas de banco, dados pessoais e informações sigilosas, não fazendo nenhum mal para o sistema.

 

Os keyloggers basicamente gravam todas as teclas digitadas pelo usuários e enviam para o criminoso sempre que tiver oportunidade. Por exemplo, se nos dados enviados consta o endereço do seu banco, é muito provável que os próximos caracteres serão os dados da conta e senha do cartão.

 

https://canaltech.com.br/seguranca/virus-keylogger-worms-trojans-e-outros-conheca-os-diferentes-tipo-de-malware/

Alternativa: E

Tipos especias de Spyware: 

Keylogger: ARMAZENA AS TECLAS DIGITADAS.

SCREENLOGGER: armazena à posição do curso a tela apresentada no monitor. 

A "C" também está correta.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo