Magna Concursos
322718 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
Provas:

A questão 44 baseia-se na Figura 6, que mostra um arquivo chamado "LOG.TXT", no qual consta todas as teclas digitadas por um usuário de um computador, sem o seu conhecimento e autorização.

web .whatsapp.com [Ent]

joão [Ent]

bom dia [Ent]

olá João, como vai ? [Ent]

tudo bem, também [Ent]

acessei o link do e-mail que você me enviou [Ent]

esse site é confiável ? [Ent]

ok, tá bom; 1i o material [Ent]

confirmada a reunião ? [Ent]

ok, estarei aí conforme combinado [Ent]

antes da reunião, veja os relatórios [Ent]

acesse o link www.xyzk.com.br/relatorio [Ent]

o login é ClienteEspecial [Ent]

a senha é Sucesso2018!! [Ent]

depois apague as mensagens (login, senha) [Ent]

ok, até a reunião [Ent]

Figura 6 - Arquivo de dados

Existem programas maliciosos, que servem para monitorar as atividades realizadas em um computador e enviar as informações coletadas para terceiros, sem o conhecimento e autorização de seus usuários. Por exemplo, a Figura 6 exibe o conteúdo de um arquivo que registrou as teclas digitadas por um usuário, no teclado do computador, sem ele saber e sem sua permissão. A ativação desse tipo de programa malicioso, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou um link em um e-mail. Considere as seguintes assertivas sobre esse tipo de programa malicioso:

I. Esse software é um tipo de "spyware".

II. Esse tipo de programa malicioso é chamado de "keylogger".

III. O texto relata o uso de uma técnica de invasão de computador chamada de "trojan".

Quais estão corretas ?

 

Provas

Questão presente nas seguintes provas

Analista de Sistemas

50 Questões