Escolar Documentos
Profissional Documentos
Cultura Documentos
Um dos ataques cibernéticos mais temidos pelas O phishing, mencionado no texto, é um tipo de
empresas é o ransomware. Este ataque: golpe por meio do qual um golpista
1. se inicia com um hacker invadindo o A)faz varreduras na rede do usuário, com o intuito
computador da vítima após esta clicar em um link de identificar quais computadores estão ativos e
malicioso. quais serviços estão sendo disponibilizados por
eles.
B)tenta obter dados pessoais e financeiros de um
2. o criminoso copia os dados para um servidor
usuário, pela utilização combinada de meios
externo protegido por um código e torna os
técnicos e engenharia social.
arquivos do computador da vítima inacessíveis.
C)armazena tudo o que o usuário digita pelo característico do ataque do malware conhecido
teclado do computador e depois obtém estes como:
dados remotamente. A)adware.
D)altera campos do cabeçalho de um e-mail, de B)spyware.
forma a aparentar que ele foi enviado de uma C)botnet.
determinada origem quando, na verdade, foi D)worm.
enviado de outra. E)rootkit.
E)utiliza um computador ou dispositivo móvel para
tirar de operação um serviço, um computador ou O ataque do tipo Distributed Denial of Service −
uma rede conectada à Internet. DDoS se utiliza de vários computadores
conectados à rede para interromper os serviços da
O usuário de um computador deu um duplo clique rede e dos equipamentos conectados a ela. Desta
sobre um programa recebido por e-mail, forma, para que ocorra um ataque DDoS é
executando-o, e seu computador foi infectado por necessário que o atacante adquira o controle dos
um malware que se propaga inserindo cópias de si computadores tornando-os escravos, e para isso,
mesmo e se tornando parte de outros programas utilizar um código malicioso do tipo
e/ou arquivos. Tais características permitem A)Spyware.
concluir que o computador foi infectado por um B)Botnet.
A)warm. C )Adware.
B)vírus. D )Cavalo de Tróia.
C)rootkit. E )Rootkit.
D)botnet.
E)backdoor. O Técnico de Suporte identificou, em um
computador, que os dados armazenados no disco
O texto se refere à “extorsão virtual, quando haviam sido criptografados e foi apresentada uma
servidores de empresas são bloqueados e seus mensagem solicitando um pagamento para
gestores só recebem acesso novamente mediante restabelecer os dados. Baseado nesse cenário, o
pagamento para os criminosos” e quase 18% Técnico concluiu que o computador sofreu um
deste tipo de ataque atinge o setor de agricultura. ataque de código malicioso do tipo
A denominação deste tipo de ataque é A)adware.
A)bot. B )rootkits.
B)spyware. C )ransomware.
C)backdoor. D )spyware.
D)ransomware. E )backdoors.
E)rootkit.
O mecanismo de ação do Distributed Denial of
O malware referenciado no texto é um programa Service − DDoS faz uso da escravização de vários
que, além de executar as funções para as quais foi computadores para esgotar os recursos de
aparentemente projetado, também executa outras servidores da internet, impedindo-os de executar
funções maliciosas sem o conhecimento do suas tarefas. Nesse contexto, para escravizar os
usuário. Ataca através de programas que computadores o atacante utiliza o código
necessitam ser explicitamente executados para malicioso
que sejam instalados, mas também pode ser A )adware.
instalado por atacantes que, após invadirem o B )spyware.
computador, alteram programas já existentes para C )backdoor.
que também executem ações maliciosas. Este D )botnet.
malware é denominado E )keylogger.
A)worn. Com o objetivo de impedir a atividade de programas
B)rootkit. maliciosos, sites da área bancária e financeira têm
C )trojan. implementado um mecanismo de segurança que gera
D)wanna cry. uma imagem (abaixo) com combinações de dígitos
E)ransomware. aleatórios e que deverão ser digitadas pelos usuários
para validação das transações, como exemplificado na
imagem a baixo.
Após acessar um website para o download de
músicas da internet foi notado que o navegador Esse mecanismo é conhecido por:
internet passou a mostrar janelas pop-up com
propagandas de forma infinita, ou seja, após o a)sniffer
fechamento de uma janela, outra é apresentada b)captcha
em seguida de forma contínua. Esse efeito é c)hijacker
d)phishing
e)spoofing