Questões sobre Spyware da FCC

Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um
  • A. spyware, que está espionando a navegação do usuário com o objetivo de gerar informações relevantes para um hacker através da página redirecionada, que permitirá ao hacker o bloqueio remoto das ações do usuário.
  • B. trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta.
  • C. sniffer, que tem por objetivo remeter o internauta para uma página web na qual onde os dados que ele digitar serão capturados por um cracker.
  • D. phishing, que falsifica a página principal do navegador, remetendo o internauta para outro endereço na internet.
  • E. worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar os arquivos do usuário para um local na Internet acessado por um hacker.
Clique em uma opção abaixo para responder a questão:

  • A.

    Snooping - Keylogging - TearDrop - Phishing

  • B.

    Keylogging - Backdoor - Trojan - Botnet

  • C.

    Snooping - Backdoor - Botnet - Teardrop

  • D.

    Phishing - Keylogging - TearDrop - Botnet

  • E.

    Keylogging - Snooping - Trojan - Phishing

Clique em uma opção abaixo para responder a questão:

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

  • A. que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
  • B. projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.
  • C. que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
  • D. capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
  • E. que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Clique em uma opção abaixo para responder a questão: