O tipo de código malicioso conhecido como spyware tem como característica principal
- A) instalar um vírus que impede a comunicação do computador alvo pela Internet.
- B) espalhar cópias de si mesmo a computadores conectados à internet.
- C) monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
- D) capturar arquivos presentes no disco rígido do computador alvo.
- E) instalar, no computador alvo, programas que contenham códigos de destruição de arquivos.
Resposta:
A alternativa correta é letra C) monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger e keylogger.
Analisando as alternativas, temos que:
A – instalar um vírus que impede a comunicação do computador alvo pela Internet.
Errada: Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada, ou seja, o texto acima não se refere a spyware. O programa malicioso que mais se aproxima desta descrição é o Worm, que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem impedir a comunicação do computador com a Internet, pela interrupção do funcionamento da rede.
B – espalhar cópias de si mesmo a computadores conectados à internet.
Errada: esta não é uma característica de spyware, mas de Worm, conforme comentado acima.
C – monitorar as atividades do computador alvo e enviar essas informações obtidas a terceiros.
Certa: de fato, esta é uma característica de spyware o qual, conforme comentado acima, é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
D – capturar arquivos presentes no disco rígido do computador alvo.
Errada: spyware não captura arquivos do disco rígido. O programa malicioso que mais se aproxima desta descrição é o Ransomware, que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. T
E – instalar, no computador alvo, programas que contenham códigos de destruição de arquivos.
Errada: spyware não instala programas que contenham códigos de destruição de arquivos. O programa malicioso que mais se aproxima desta descrição é o Trojan Destrutivo, o qual altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Segundo a cartilha do CERT, o Cavalo de Troia pode ser descrito da seguinte maneira:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Assim sendo, A RESPOSTA É A LETRA C mas, equivocadamente, o gabarito fornecido pela banca foi a LETRA B.
Deixe um comentário