Questões sobre Spyware

A remoção de códigos maliciosos de um computador pode ser feita por meio de
  • A. anti-spyware.
  • B. detecção de intrusão.
  • C. anti-spam.
  • D. anti-phishing.
  • E. filtro de aplicações.
Clique em uma opção abaixo para responder a questão:
Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um
  • A. spyware, que está espionando a navegação do usuário com o objetivo de gerar informações relevantes para um hacker através da página redirecionada, que permitirá ao hacker o bloqueio remoto das ações do usuário.
  • B. trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta.
  • C. sniffer, que tem por objetivo remeter o internauta para uma página web na qual onde os dados que ele digitar serão capturados por um cracker.
  • D. phishing, que falsifica a página principal do navegador, remetendo o internauta para outro endereço na internet.
  • E. worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar os arquivos do usuário para um local na Internet acessado por um hacker.
Clique em uma opção abaixo para responder a questão:

  • A.

    Snooping - Keylogging - TearDrop - Phishing

  • B.

    Keylogging - Backdoor - Trojan - Botnet

  • C.

    Snooping - Backdoor - Botnet - Teardrop

  • D.

    Phishing - Keylogging - TearDrop - Botnet

  • E.

    Keylogging - Snooping - Trojan - Phishing

Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, que tratam da segurança da informação.

Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.

Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Julgue os itens subsequentes, acerca de segurança da informação. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de Phishing e sites de

  • A.

    Malware.

  • B.

    Ringware.

  • C.

    Spyware.

  • D.

    Threads.

  • E.

    Worms.

Clique em uma opção abaixo para responder a questão:

Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de

  • A.

    worm.

  • B.

    spam.

  • C.

    phishing.

  • D.

    adware.

  • E.

    spyware.

Clique em uma opção abaixo para responder a questão:

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

  • A.

    Worms.

  • B.

    Spywares.

  • C.

    Adwares.

  • D.

    Hijackers.

Clique em uma opção abaixo para responder a questão:
Acerca de segurança da informação, julgue os itens que se seguem. Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: