Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Esteio-RS
A questão 44 baseia-se na Figura 6, que mostra um arquivo chamado "LOG.TXT", no qual consta todas as teclas digitadas por um usuário de um computador, sem o seu conhecimento e autorização.
web .whatsapp.com [Ent]
joão [Ent]
bom dia [Ent]
olá João, como vai ? [Ent]
tudo bem, também [Ent]
acessei o link do e-mail que você me enviou [Ent]
esse site é confiável ? [Ent]
ok, tá bom; 1i o material [Ent]
confirmada a reunião ? [Ent]
ok, estarei aí conforme combinado [Ent]
antes da reunião, veja os relatórios [Ent]
acesse o link www.xyzk.com.br/relatorio [Ent]
o login é ClienteEspecial [Ent]
a senha é Sucesso2018!! [Ent]
depois apague as mensagens (login, senha) [Ent]
ok, até a reunião [Ent]
Figura 6 - Arquivo de dados
Existem programas maliciosos, que servem para monitorar as atividades realizadas em um computador e enviar as informações coletadas para terceiros, sem o conhecimento e autorização de seus usuários. Por exemplo, a Figura 6 exibe o conteúdo de um arquivo que registrou as teclas digitadas por um usuário, no teclado do computador, sem ele saber e sem sua permissão. A ativação desse tipo de programa malicioso, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou um link em um e-mail. Considere as seguintes assertivas sobre esse tipo de programa malicioso:
I. Esse software é um tipo de "spyware".
II. Esse tipo de programa malicioso é chamado de "keylogger".
III. O texto relata o uso de uma técnica de invasão de computador chamada de "trojan".
Quais estão corretas ?