Você está na página 1de 2

Um Analista descobriu que seu computador estava 3.

a vítima vê os arquivos mas não reconhece a


infectado por bots maliciosos. A primeira ação que extensão; para reaver os dados é necessário usar
o Analista deve realizar para proteger os dados um código enviado pelos criminosos.
deve ser:
4. porém, para ter acesso ao código, a vítima tem
A)Instalar um antivírus e examinar o computador que fazer um pagamento em bitcoins.
com seus recursos após a sua instalação.
B)Instalar um antibot, que é uma variação de Um Analista, ao fazer a análise deste tipo de
antivírus específica para proteger o computador ataque, conclui que clicar em link malicioso e ter
contra bots e botnets. que usar um código para recuperar os dados
C)Reiniciar o computador para que o bot seja estão relacionados, respectivamente, a
eliminado da memória.
D)Abrir uma ordem de serviço para que o suporte A)ransom e filtro de conteúdo.
técnico examine o computador. B)identity theft e firewall.
E)Desconectar o computador da rede o mais C)phishing e criptografia.
rápido possível. D)ransom e assinatura digital.
E)worm phishing e filtro de conteúdo.
José utilizou uma ferramenta para criptografar
uma informação a ser transmitida para Maria, com Ao utilizar um computador, mesmo com aplicativos
o objetivo de proteger a informação contra acesso de segurança instalados, é necessário tomar
não autorizado. O requisito básico de segurança cuidado, uma vez que novas pragas virtuais
da informação assegurado pela criptografia é a podem ser criadas rapidamente. Desabilitar a
autoexecução de mídias removíveis e não abrir ou
A)irretratabilidade. não executar arquivos duvidosos pode ajudar a
B)autenticidade. prevenir a infecção e a propagação da praga
C)confidencialidade. virtual (malware) do tipo
D)disponibilidade. A)Worm.
E)confiabilidade. B)Bot.
C)Backdoor.
Um site da internet divulgou a seguinte notícia: D)Vírus.
“Você recebe um e-mail em português cujo E )Rootkit.
remetente é chamado Web WhatsApp, mas que
na verdade vem do computador de alguém Considere o trecho a seguir, retirado do Relatório
infectado. O assunto do e-mail diz “[Usuário] de Crimes Cibernéticos da empresa Norton:
enviou mensagem de áudio − (3284)”, sendo,
provavelmente, um nome familiar, por ser alguém
Vírus de computador e ataques de malware são os
que tem seu endereço eletrônico registrado. No
tipos mais comuns de crime cibernético que as
corpo do e-mail, encontra-se o logotipo do
pessoas sofrem, com 51% dos adultos sentindo os
aplicativo WhatsApp e um player para tocar a
efeitos desses crimes mundialmente.
suposta mensagem de áudio. Quando se clica
nele, o computador é contaminado por um trojan
que tem a intenção de roubar informações Na Nova Zelândia, Brasil e China é ainda pior,
bancárias.”. Este tipo de ataque é conhecido como com mais de 6 em 10 computadores infectados
(61%, 62% e 65%, respectivamente). Os adultos
A)Rootkit em todo o mundo também são alvos de golpes
B)Backdoor. (scams) online, ataques de phishing, roubo de
C)Botnet. perfis de redes sociais e fraude de cartão de
D)Adware. crédito. 7% dos adultos até mesmo se depararam
E)Phishing. com predadores sexuais online.

Um dos ataques cibernéticos mais temidos pelas O phishing, mencionado no texto, é um tipo de
empresas é o ransomware. Este ataque: golpe por meio do qual um golpista

1. se inicia com um hacker invadindo o A)faz varreduras na rede do usuário, com o intuito
computador da vítima após esta clicar em um link de identificar quais computadores estão ativos e
malicioso. quais serviços estão sendo disponibilizados por
eles.
B)tenta obter dados pessoais e financeiros de um
2. o criminoso copia os dados para um servidor
usuário, pela utilização combinada de meios
externo protegido por um código e torna os
técnicos e engenharia social.
arquivos do computador da vítima inacessíveis.
C)armazena tudo o que o usuário digita pelo característico do ataque do malware conhecido
teclado do computador e depois obtém estes como:
dados remotamente. A)adware.
D)altera campos do cabeçalho de um e-mail, de B)spyware.
forma a aparentar que ele foi enviado de uma C)botnet.
determinada origem quando, na verdade, foi D)worm.
enviado de outra. E)rootkit.
E)utiliza um computador ou dispositivo móvel para
tirar de operação um serviço, um computador ou O ataque do tipo Distributed Denial of Service −
uma rede conectada à Internet. DDoS se utiliza de vários computadores
conectados à rede para interromper os serviços da
O usuário de um computador deu um duplo clique rede e dos equipamentos conectados a ela. Desta
sobre um programa recebido por e-mail, forma, para que ocorra um ataque DDoS é
executando-o, e seu computador foi infectado por necessário que o atacante adquira o controle dos
um malware que se propaga inserindo cópias de si computadores tornando-os escravos, e para isso,
mesmo e se tornando parte de outros programas utilizar um código malicioso do tipo
e/ou arquivos. Tais características permitem A)Spyware.
concluir que o computador foi infectado por um B)Botnet.
A)warm. C )Adware.
B)vírus. D )Cavalo de Tróia.
C)rootkit. E )Rootkit.
D)botnet.
E)backdoor. O Técnico de Suporte identificou, em um
computador, que os dados armazenados no disco
O texto se refere à “extorsão virtual, quando haviam sido criptografados e foi apresentada uma
servidores de empresas são bloqueados e seus mensagem solicitando um pagamento para
gestores só recebem acesso novamente mediante restabelecer os dados. Baseado nesse cenário, o
pagamento para os criminosos” e quase 18% Técnico concluiu que o computador sofreu um
deste tipo de ataque atinge o setor de agricultura. ataque de código malicioso do tipo
A denominação deste tipo de ataque é A)adware.
A)bot. B )rootkits.
B)spyware. C )ransomware.
C)backdoor. D )spyware.
D)ransomware. E )backdoors.
E)rootkit.
O mecanismo de ação do Distributed Denial of
O malware referenciado no texto é um programa Service − DDoS faz uso da escravização de vários
que, além de executar as funções para as quais foi computadores para esgotar os recursos de
aparentemente projetado, também executa outras servidores da internet, impedindo-os de executar
funções maliciosas sem o conhecimento do suas tarefas. Nesse contexto, para escravizar os
usuário. Ataca através de programas que computadores o atacante utiliza o código
necessitam ser explicitamente executados para malicioso
que sejam instalados, mas também pode ser A )adware.
instalado por atacantes que, após invadirem o B )spyware.
computador, alteram programas já existentes para C )backdoor.
que também executem ações maliciosas. Este D )botnet.
malware é denominado E )keylogger.
A)worn. Com o objetivo de impedir a atividade de programas
B)rootkit. maliciosos, sites da área bancária e financeira têm
C )trojan. implementado um mecanismo de segurança que gera
D)wanna cry. uma imagem (abaixo) com combinações de dígitos
E)ransomware. aleatórios e que deverão ser digitadas pelos usuários
para validação das transações, como exemplificado na
imagem a baixo.
Após acessar um website para o download de
músicas da internet foi notado que o navegador Esse mecanismo é conhecido por:
internet passou a mostrar janelas pop-up com
propagandas de forma infinita, ou seja, após o a)sniffer
fechamento de uma janela, outra é apresentada b)captcha
em seguida de forma contínua. Esse efeito é c)hijacker
d)phishing
e)spoofing

Você também pode gostar