Programas maliciosos ou malwaressão programas projetados pa...
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: A - V, F, V, F, V
Vamos analisar a questão cuidadosamente e entender cada um dos termos envolvidos.
Keyloggers: Capturam as teclas digitadas em um sistema comprometido.
Um keylogger é um tipo de software malicioso que registra as teclas digitadas pelo usuário, possibilitando a captura de informações sensíveis, como senhas e dados pessoais. Essa afirmação está correta.
Spyware: Integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial.
Na verdade, esse comportamento é mais característico de adware, não de spyware. Spyware é um software que coleta informações sobre o usuário sem o seu conhecimento. Essa afirmação está incorreta.
Vírus: É um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa.
Um vírus de computador é realmente um programa malicioso que se anexa a outro software e se replica. Essa afirmação está correta.
Rootkit: São quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema.
Um rootkit é utilizado para esconder outros tipos de malware e proporcionar acesso privilegiado contínuo ao sistema comprometido. Contudo, a definição apresentada não é precisa. Rootkits não são apenas mecanismos que driblam verificações de segurança, eles escondem sua presença e a presença de outros malwares. Assim, essa afirmação está incorreta.
Worm: É um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
Um worm é um tipo de malware que se replica por conta própria e se espalha automaticamente pelas redes. Essa afirmação está correta.
Dessa forma, a sequência correta é V, F, V, F, V.
Espero que estas explicações tenham ajudado a esclarecer qualquer dúvida sobre os diferentes tipos de malware e suas características. Se precisar de mais alguma coisa, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Spyware é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis.
Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.
Adware: Projetado especificamente para apresentar propagandas. quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
a-
a questao tenta confundir rootkit com backdoor:
A rootkit is a type of malicious software that is designed to conceal the presence of certain processes or programs on a computer system.
A backdoor is a method or mechanism that allows unauthorized access to a computer system, application, or network.Backdoors can be created intentionally by attackers to maintain access to a compromised system, or they can be inadvertently introduced by software vulnerabilities.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo