No que se refere à segurança da informação, julgue o item a ...
No que se refere à segurança da informação, julgue o item a seguir.
Códigos maliciosos capazes de capturar tudo o que for
digitado no teclado do usuário são conhecidos como rootkits.
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (22)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Os keyloggers são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação são, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comercio eletrônico ou de Internet Banking.
O rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Assim, é possível roubar dados pessoais, informações financeiras e até mesmo usar a máquina para enviar spam e participar de ataques DDoS.
Feita essa breve introdução, pode-se concluir que “Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como keyloggers.".
Gabarito do Professor: Errado
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como Keylogger.
Keylogger!
Gab: Errado
Rootkit: ele geralmente apaga os rastros de suas operações, mesmo identificado e apagado, o sistema operacional não voltará a sua condição original.
Keylogger: captura o que a pessoa digita no teclado.
Se tivesse colocado keylogger no lugar de rootkit, estaria correta a questão.
Gabarito - E
*Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antivírus também. Por isso sugerimos que você procure a função anti-rootkits em seus sitemas antivirus e segurança web.13 de jun. de 2013
ATAQUE RANOMWARE “Lembrar sempre de resgate”
Criptografar os dados do disco rígido e solicitar o pagamento de resgate.
Ransomware: criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso à informação.
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso.
Ransomwares (Pede resgate!). O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia “impossível” de ser quebrada.
Bastava lembrar-se do WannaCry que foi o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
BOT
Tem as mesmas características do worm e possue controle remoto.
BOOT
Vírus que continua o primeiro setor do disco rígido do computador; inicializando assim junto com o sistema operacional.
SPAM
É um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail. ATENÇÃO: Spam não é programa/software!
PRINCIPAIS MALWARES[1] E SUAS FUNDAMENTAIS CARACTERÍSTICAS:
VÍRUS: não é auto-replicante, depende de um hospedeiro.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo