Você está na página 1de 6

PROGRAMAS E PRÁTICAS DE ATAQUES

(FCC / TJ-MA / 2019)


1. Não há garantia de que uma vítima possa interromper um
ataque de ransomware e recuperar seus dados. No entanto,
alguns métodos podem funcionar, como, por exemplo,
A) reiniciar o computador no modo de segurança e remover o
arquivo ransomware.dat do computador.
De acordo com a tabela, os tipos de malwares numerados de
B) reiniciar o computador no modo de segurança, instalar e
I a V são, correta e respectivamente,
executar um antivírus e restaurar o computador a um estado
A) I - Vírus, II - Bot, III - Spyware, IV - Backdoor e V - Rootkit
anterior não infectado.
B) I - Backdoor, II - Rootkit, III - Botnet, IV - Phishing e V -
C) reiniciar o computador a partir de um pen drive de boot do
Worm
sistema operacional.
C) I - Adware, II - Bot, III - Worm, IV - Phishing e V - Spyware
D) executar um antivírus imediatamente após a mensagem de
D) I - Botnet, II - Pharming, III - Rootkit, IV - Worm e V -
resgate dos dados ser exibida.
Backdoor
E) usar o comando mbr, no prompt de comando do Windows,
E) I - Rootkit, II - Backdoor, III - Pharming, IV - Vírus e V –
para reconstruir o registro de pastas e arquivos do disco.
Worm

(FCC / ALESE / 2018)


(FCC / SANASA CAMPINAS / 2019)
2. Considere o trecho a seguir, retirado do Relatório de Crimes
4. Um intruso, com o objetivo de desativar o destino dos dados
Cibernéticos da empresa Norton:
ao invés de roubá-los, entrou em centenas de computadores
Vírus de computador e ataques de malware são os tipos mais
em diversos lugares do mundo e depois comandou todos
comuns de crime cibernético que as pessoas sofrem, com
esses computadores para realizarem um ataque ao mesmo
51% dos adultos sentindo os efeitos desses crimes
alvo ao mesmo tempo. Essa estratégia tem um grande poder
mundialmente.
de fogo e reduz a chance de detecção, pois os pacotes vêm
Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6
de inúmeras máquinas pertencentes a usuários insuspeitos.
em 10 computadores infectados (61%, 62% e 65%,
Um ataque desse tipo é chamado de
respectivamente). Os adultos em todo o mundo também são
A) DDoS.
alvos de golpes (scams) online, ataques de phishing, roubo de
B) IP spoofing.
perfis de redes sociais e fraude de cartão de crédito. 7% dos
C) Phishing Scam.
adultos até mesmo se depararam com predadores sexuais
D) BDoS.
online.
E) Blood.
(Disponível em:
http://www.symantec.com/content/en/us/home_homeoffice/
(FCC / SANASA CAMPINAS / 2019)
media/pdf/cybercrime_report/Norton_Portuguese-Hu
5. A notícia divulgada na imprensa e identificada por uma
man%20Impact-A4_Aug18.pdf)
Analista de TI, como sendo um ataque de malware
corretamente relatado é:
O phishing, mencionado no texto, é um tipo de golpe por meio
A) Após o ataque de backdoor, o CIO recebeu um e-mail de
do qual um golpista
cibercriminosos que dizia: “Invadimos seu servidor e
A) faz varreduras na rede do usuário, com o intuito de
bloqueamos seus documentos. Pague 15.000 euros em
identificar quais computadores estão ativos e quais serviços
moeda virtual para recuperá-los. Mas, para provar que
estão sendo disponibilizados por eles.
podemos recuperar seus arquivos, liberaremos dois
B) tenta obter dados pessoais e financeiros de um usuário,
documentos de sua escolha”.
pela utilização combinada de meios técnicos e engenharia
B) Quase 1 milhão de usuários da web ficaram sem conexão
social.
na Alemanha devido a um ataque do adware Mirai. Essa
C) armazena tudo o que o usuário digita pelo teclado do
versão do Mirai, ao invés de abrir os roteadores configurando
computador e depois obtém estes dados remotamente.
os administradores com senhas padrão, consegue infectar
D) altera campos do cabeçalho de um e-mail, de forma a
mais aparelhos a partir da execução de códigos remotos.
aparentar que ele foi enviado de uma determinada origem
C) O ransonware chamado de Gazer, vem sendo utilizado
quando, na verdade, foi enviado de outra.
ativamente em ataques com o objetivo de espionar governos
E) utiliza um computador ou dispositivo móvel para tirar de
e diplomatas. O trojan utiliza métodos avançados para se
operação um serviço, um computador ou uma rede conectada
esconder por longos períodos, o que facilita o roubo de
à Internet.
informações. A sua propagação é feita por meio de
campanhas de phishing.
(FCC / TJ-MA / 2019)
D) O funcionário teve um software com capacidade de
3. A tabela abaixo indica a forma de propagação de 5 malwares.
interceptar e registrar o que foi digitado por ele, instalado sem
seu conhecimento. O backdoor enviou os dados digitados para
um PC remoto controlado pelo invasor. Com isso, suas senhas

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 1
de acesso aos documentos confidenciais do escritório de 5. O script malicioso incorporado no URL é executado no
advocacia foram capturadas. navegador de Maria, como se viesse diretamente do servidor
E) O funcionário da empresa verificou no Gerenciador de da empresa E. O script rouba informações confidenciais
Tarefas do Windows e o processo não estava lá. O malware (credenciais de autenticação, informações de processos etc.)
fez com que o arquivo malicioso desaparecesse da listagem. e as envia para o servidor da web de João sem o
Para conseguir essa invisibilidade, os rootkits normalmente conhecimento de Maria.
grampeiam funções do Windows, podendo ser instalados Um Analista de Infraestrutura conclui, corretamente, que
como drivers. A) a empresa E sofreu um ataque SQL injection e Maria sofreu
um ataque de e-mail sniffing.
(FCC / TRF - 4ª REGIÃO / 2019) B) Maria foi vítima de identity theft e João lançou um ataque
6. Um Técnico Judiciário está analisando as características de SQL injection.
diversas pragas virtuais (malwares), para proceder à C) Maria foi vítima de e-mail spoofing e João lançou um ataque
instalação de antivírus adequado. Dentre as características XSS.
específicas por ele analisadas, estão: D) João utilizou a técnica de sniffing e a empresa E foi vítima
I. Programa que, além de executar as funções para as quais de defacement.
foi aparentemente projetado, também executa outras E) João utilizou a técnica de advance fee fraud e a empresa E
funções, normalmente maliciosas, e sem o conhecimento do foi vítima de um ataque XSS.
usuário. Um exemplo é um programa que se recebe ou se
obtém de sites na internet e que parece ser inofensivo. Tal (FCC / SEMEF MANAUS - AM / 2019)
programa geralmente consiste em um único arquivo e 8. Um tipo de ataque em redes sem fio é conhecido como
necessita ser explicitamente executado para que seja Jamming, que tem como forma de atuação
instalado no computador. A) enviar vários pacotes de requisição de conexão ao roteador
II. Programa que permite o retorno de um invasor a um sem fio para bloqueá-lo.
computador comprometido, por meio da inclusão de serviços B) enviar, por tentativa e erro, pacotes de inicialização de
criados ou modificados para este fim. Pode ser incluído pela conexão para quebra de chave do roteador sem fio.
ação de outros códigos maliciosos, que tenham previamente C) emitir sinais com SSID falsos para inundar a região
infectado o computador, ou por atacantes que exploram geográfica com ofertas de redes sem fio.
vulnerabilidades existentes nos programas instalados no D) inundar a região geográfica atacada com sinal de
computador. Após incluído, ele é usado para assegurar o radiofrequência na frequência dos canais da rede sem fio.
acesso futuro ao computador comprometido, permitindo que E) interceptar os pacotes transmitidos e modificar os seus
ele seja acessado remotamente, sem que haja necessidade de conteúdos para confundir os equipamentos.
recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja (FCC / SEMEF MANAUS - AM / 2019)
notado. 9. Um Assistente de TI identificou o malware que atacou o seu
III. Programa que torna inacessíveis os dados armazenados computador como sendo do tipo ransomware, pois
em um equipamento, geralmente usando criptografia. O apresentava como principal característica
atacante exige pagamento de resgate para restabelecer o A) o pedido de resgate para liberar o acesso aos arquivos.
acesso ao usuário. B) mostrar propagandas continuamente abrindo janelas do
As descrições acima são, correta e respectivamente, navegador web.
correspondentes a C) o controle do computador de forma remota.
A) bot, rootkit e cavalo de troia (trojan). D) a modificação dos arquivos do sistema operacional para
B) cavalo de troia (trojan), backdoor e ransomware. anular o seu uso.
C) worm, backdoor e vírus. E) o uso de muitos recursos deixando o computador lento.
D) vírus, spyware e rootkit.
E) spyware, cavalo de troia (trojan) e ransomware. (FCC / SEFAZ-BA / 2019)
10. Um Auditor recebeu uma mensagem de e-mail,
(FCC / TRF - 4ª REGIÃO / 2019) aparentemente de seu banco, com um link para verificar a
7. Considere a situação apresentada a seguir. existência de uma dívida de cartão de crédito não paga.
1. Maria frequentemente visita um site que é hospedado pela Preocupado com a situação, clicou no link e forneceu os dados
empresa E. O site da empresa E permite que Maria faça login de seu cartão de crédito para pagar a suposta conta. Dias
com credenciais de usuário/senha e armazene informações depois percebeu na fatura do seu cartão que foram feitas
confidenciais, como informações de processos judiciais. diversas compras online em sites de comércio eletrônico na
2. João observa que o site da empresa E contém uma Internet. A situação descrita permite concluir que esse Auditor
determinada vulnerabilidade. foi vítima de
3. João cria um URL para explorar a vulnerabilidade e envia A) rot.
um e-mail para Maria, fazendo com que pareça ter vindo da B) backdoor.
empresa E. C) worm.
4. Maria visita o URL fornecido por João enquanto está logada D) phishing.
no site da empresa E. E) ransomware.

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 2
(FCC / SEFAZ-SC / 2018) E) Rootkit.
11. O Administrador dos servidores computacionais da Secretaria
de Estado da Fazenda identificou que o servidor Web sofreu (FCC / DPE-AM / 2018)
um ataque do tipo DoS (Denial of Service), pois 15. O Técnico de Suporte identificou, em um computador, que os
A) os links de algumas páginas Web foram alterados para dados armazenados no disco haviam sido criptografados e foi
páginas falsas. apresentada uma mensagem solicitando um pagamento para
B) diversos usuários se queixaram que não conseguiam restabelecer os dados. Baseado nesse cenário, o Técnico
acesso à página web devido a erro no login. concluiu que o computador sofreu um ataque de código
C) a senha do superusuário do servidor foi alterada. malicioso do tipo
D) uma página Web do site da Secretaria foi alterada com A) adware.
informação falsa. B) rootkits.
E) o servidor ficou inoperante devido à sobrecarga de acessos. C) ransomware.
D) spyware.
(FCC / SABESP / 2018) E) backdoors.
12. Um dos ataques cibernéticos mais temidos pelas empresas é
o ransomware. Este ataque: (FCC / TRF - 5ª REGIÃO / 2017)
1. se inicia com um hacker invadindo o computador da vítima 16. O mecanismo de ação do Distributed Denial of Service - DDoS
após esta clicar em um link malicioso. faz uso da escravização de vários computadores para esgotar
2. o criminoso copia os dados para um servidor externo os recursos de servidores da internet, impedindo-os de
protegido por um código e torna os arquivos do computador executar suas tarefas. Nesse contexto, para escravizar os
da vítima inacessíveis. computadores o atacante utiliza o código malicioso
3. a vítima vê os arquivos mas não reconhece a extensão; A) adware.
para reaver os dados é necessário usar um código enviado B) spyware.
pelos criminosos. C) backdoor.
4. porém, para ter acesso ao código, a vítima tem que fazer D) botnet.
um pagamento em bitcoins. E) keylogger.
Um Analista, ao fazer a análise deste tipo de ataque, concui
que clicar em link malicioso e ter que usar um código para (FCC / TRF - 5ª REGIÃO / 2017)
recuperar os dados estão relacionados, respectivamente, a 17. Atualmente existem vários tipos de ataques e ameaças
A) ransom e filtro de conteúdo. realizados por meio da internet em computadores e
B) identity theft e firewall. dispositivos móveis. Nesse contexto, o ataque denominado
C) phishing e criptografia. Força Bruta se caracteriza por
D) ransom e assinatura digital. A) efetuar buscas minuciosas em redes, com o objetivo de
E) worm phishing e filtro de conteúdo. identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e
(FCC / TRT - 6ª REGIÃO (PE) / 2018) programas instalados.
13. Um dos malwares mais nocivos e difundidos atualmente é o B) adivinhar, por tentativa e erro, um nome de usuário e
ransomware, que atua por meio de algumas formas. O mais senha e, assim, executar processos e acessar sites,
comum deles é o que permite o acesso ao equipamento computadores e serviços em nome e com os mesmos
infectado, mas impede o acesso aos dados armazenados. Esse privilégios do usuário vítima do ataque.
tipo de ransomware é conhecido como C) utilizar endereços de e-mail coletados de computadores
A) Locker. infectados para enviar mensagens e tentar fazer com que os
B) Scareware. seus destinatários acreditem que elas partiram de pessoas
C) Doxware. conhecidas.
D) Leakware. D) capturar informações sensíveis, como números de cartão
E) Crypto. de crédito e o conteúdo de arquivos confidenciais que estejam
trafegando por meio de conexões inseguras sem criptografia.
(FCC / DPE-AM / 2018) E) explorar vulnerabilidades da linguagem de programação ou
14. O ataque do tipo Distributed Denial of Service - DDoS se utiliza dos pacotes utilizados no desenvolvimento de aplicação Web.
de vários computadores conectados à rede para interromper
os serviços da rede e dos equipamentos conectados a ela. (FCC / TRF - 5ª REGIÃO / 2017)
Desta forma, para que ocorra um ataque DDoS é necessário 18. O Técnico em informática identificou, por meio de um
que o atacante adquira o controle dos computadores programa de detecção de malware, que um computador foi
tornando-os escravos, e para isso, utilizar um código malicioso infectado por um Trojan (Cavalo de Troia). Sabendo-se que o
do tipo Trojan se instalou no computador e está atuando no
A) Spyware. redirecionamento da navegação do usuário para sites
B) Botnet. específicos com o objetivo de aumentar a quantidade de
C) Adware. acessos a estes sites, é correto afirmar que o tipo de Trojan é
D) Cavalo de Tróia. A) Downloader.

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 3
B) Clicker. para decodificar e dar novamente ao usuário o acesso aos
C) Dropper. dados.”
D) Proxy. (Adaptado de:http://cbn.globoradio.globo.com/media/audio/89691)
E) Banker. Notícia 2: “...no ano de 2016, os ataques volumétricos mais
expressivos se realizaram tendo como armas as chamadas
(FCC / TST / 2017) redes zumbi ou botnets, formadas por dispositivos da Internet
19. Um usuário notou que o computador ficou demasiadamente das Coisas (IoT), como, por exemplo, câmeras de vigilância.
lento após a abertura de um e-mail recebido pela internet. Sua disseminação foi devido principalmente a dois fatores: em
Considerando esse sintoma de infecção e que colegas primeiro lugar, a utilização cada vez mais ampla desses
alegaram que receberam e-mails duvidosos desse usuário, dispositivos IoT por empresas e residências; depois, por
trata-se de um malware do tipo características inerentes a esses aparelhos que facilitam seu
A) Backdoor. ‘recrutamento’ para as redes zumbi. A complexidade dos
B) Spyware. ataques também vem aumentando com a utilização
C) Worm. simultânea de diversos vetores para atacar diferentes pontos
D) Rootkits. da infraestrutura da organização visada, o que torna mais
E) Trojan. difícil a defesa contra eles.”
(Adaptado de: https://www.tecmundo.com.br/seguranca-de-
(FCC / DPE-RS / 2017) dados/116925)
20. Considere o texto abaixo publicado pela Microsoft. Pelas características dos ataques, as Notícias 1 e 2 referem-
É um tipo especial de malware, porque você não sabe o que se, correta e respectivamente, a
ele está fazendo e é muito difícil de ser detectado e removido. A) Rootkit móvel e Spoofing.
Seu objetivo é esconder a si mesmo e de outros softwares B) Defacement e Sniffing.
para não ser visto, buscando evitar que um usuário identifique C) Ransomware móvel e DDoS.
e remova o software atacado. O malware pode se esconder D) Spoofing móvel e Ransomware.
em quase todos os softwares, incluindo servidores de E) Ransomware e Brute Force.
arquivos, permitindo, assim, que um atacante armazene
diversos arquivos infectados, invisivelmente, em seu (FCC / TRE-PR / 2017)
computador. 22. Um ataque massivo de hackers afetou empresas de diversos
Eles não infectam os computadores como os vírus ou worms países do mundo. Até o momento, companhias de várias áreas
fazem. Em vez disso, um atacante identifica uma de atuação, como comunicação, saúde e finanças foram
vulnerabilidade existente no sistema de destino. As prejudicadas. De acordo com informações da BBC, Estados
vulnerabilidades podem incluir uma porta de rede aberta, um Unidos, China, Rússia, Itália e Vietnã têm problemas similares
sistema não protegido ou um sistema com senha fraca do com computadores ‘sequestrados’ por um tipo de vírus. Há
administrador. Após obter acesso ao sistema vulnerável, o ainda relatos de problemas na Espanha e Portugal.
atacante pode instalar manualmente, como administrador, o Além de companhias como Vodafone, KPMG e Telefónica, o
malware. Esse tipo de ataque secreto direcionado não ativa serviço de saúde britânico NHS também foi atingido por
controles automáticos de segurança da rede, como os criminosos virtuais, de acordo com informações da agência
sistemas de detecção a intrusos. Reuters. Ainda segundo a agência, o sistema de saúde do
Identificá-los pode ser difícil, mas há diversos pacotes de Reino Unido está respondendo aos ataques e, por conta dessa
software que os detectam. Esses pacotes dividem-se em duas situação, diversos hospitais ao redor do país cancelaram
categorias: detectores baseados em assinatura, que procuram consultas e atendimentos.
arquivos binários específicos, e em comportamento, que Os criminosos infectam as máquinas e demandam um resgate
procuram elementos ocultos. para ‘liberar’ os dados bloqueados. Alguns relatos informam
(Adaptado de: https://technet.microsoft.com/pt- que os malwares estão cobrando US$ 300 para liberar cada
br/library/dd459016.aspx) um dos computadores sequestrados e pedem o pagamento
O texto refere-se ao malware em bitcoins. Na rede social Twitter, vários usuários
A) Cavalo de Troia. compartilharam imagens de suas telas de computadores após
B) Spyware. o sequestro. De acordo com relatos, o malware chega por e-
C) Adware. mail e afeta, até então, apenas computadores com o sistema
D) Rootkit. operacional Windows.
E) Ramsonware. (Adaptado de: http://noticias.r7.com/tecnologia-e-
ciencia/internet-sob-alerta-ataque-hacker-derruba-sistemas-
(FCC / TRE-PR / 2017) de-empresas-em-todo-o-mundo-12052017)
21. Considere as notícias abaixo. Esse tipo de ataque é chamado
Notícia 1: “Os ataques aos dispositivos móveis triplicaram no A) ransomware.
primeiro trimestre deste ano. O Brasil, que não figurava na B) spoofing.
lista dos dez países mais atacados, aparece em segundo lugar C) sniffing.
nas tentativas de ataque. No Brasil, no ataque mais comum, D) defacement.
o malware criptografa os dados e aplicações e pede resgate E) DoS.

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 4
(FCC / TRT - 24ª REGIÃO (MS) / 2017) A) inundação UDP.
23. Conhecer as terminologias dos códigos maliciosos (Malware) B) engenharia social.
para quem trabalha com a segurança da Informação, Internet, C) wardriving
é de extrema importância, pois somente desta maneira, sabe- D) IP spoofing.
se distinguir suas diferenças significativas, seus afazeres e E) Defacement.
demais atributos. A partir destas informações, numere a
Coluna 2 de acordo com a Coluna 1, fazendo a correlação (FCC / TRT - 11ª REGIÃO (AM E RR) / 2017)
entre os nomes: 25. Atualmente existem inúmeros tipos e variantes de malwares
Coluna 1 disseminados no universo da informática, como no caso dos
I. Keylogger diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto,
II. Phishing o Trojan que instala outros códigos maliciosos obtidos de sites
III. Adware na internet é denominado Trojan
IV. Rootkit A) Downloader.
V. Worm B) Dropper.
Coluna 2 C) Clicker.
( ) Programa capaz de se propagar automaticamente através D) Proxy.
de redes, enviando cópias de si mesmo de computador para E) Backdoor.
computador.
( ) Programa capaz de capturar e armazenar as teclas (FCC / TRE-SP / 2017)
digitadas pelo usuário no teclado de um computador, quando 26. Considere, abaixo, as características de um tipo de malware.
usuário, acessa a site do específico de comércio eletrônico ou − Capaz de se propagar automaticamente pelas redes,
de internet banking enviando cópias de si mesmo de computador para
( ) É um conjunto de programas e técnicas que permite computador.
esconder e assegurar a presença de um invasor ou de outro − Não se propaga por meio da inclusão de cópias de si mesmo
código malicioso em um computador comprometido. em outros programas ou arquivos, mas sim pela execução
( ) Ocorre por meio do envio de mensagens eletrônicas e é direta de suas cópias ou pela exploração automática de
um tipo de fraude por meio da qual um golpista tenta obter vulnerabilidades existentes em programas instalados em
dados pessoais e financeiros de um usuário, pela utilização computadores.
combinada de meios técnicos e engenharia social. − Responsável por consumir muitos recursos, devido à grande
( ) Software especificamente projetado para apresentar quantidade de cópias de si mesmo que costumam propagar e,
propagandas. Constitui uma forma de retorno financeiro para como consequência, pode afetar o desempenho de redes e a
aqueles que desenvolvem software livre ou prestam serviços utilização de computadores.
gratuitos. − Processo de propagação e infecção que ocorre da seguinte
maneira:
A correta correlação entre a Coluna 1 e a Coluna 2, de cima − Identificação dos computadores alvos: após infectar um
para baixo, é computador, tenta se propagar e continuar o processo de
A) V, I, IV, II e III. infecção.
B) IV, V, II, I e III. − Envio das cópias: efetua as cópias de si mesmo após
C) III, V, I, IV e II. identificar os alvos.
D) I, IV, III, II e V. − Ativação das cópias: após realizado o envio da cópia,
E) II, IV, I, III e V. necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo
(FCC / TRT - 24ª REGIÃO (MS) / 2017) de propagação e infecção recomeça, sendo que, a partir de
24. Um Técnico de Informática, ao acessar o site da organização então, o computador que antes era o alvo passa a ser também
para a qual trabalha, encontrou-o totalmente desfigurado, o computador originador dos ataques.
com o conteúdo das páginas alterado. Ao buscar razões para Com base em tais características, um Técnico identifica este
este tipo de ataque que viola a segurança das informações, malware, corretamente, como
verificou que um atacante, para desfigurar uma página web, A) front-end.
pode: B) worm.
− explorar erros da aplicação web; − explorar C) backdoor.
vulnerabilidades do servidor de aplicação web; − explorar D) vírus.
vulnerabilidades da linguagem de programação ou dos E) warm-trojan.
pacotes utilizados no desenvolvimento da aplicação web; −
invadir o servidor onde a aplicação web está hospedada e (FCC / TRE-SP / 2017)
alterar diretamente os arquivos que compõem o site; − furtar 27. Hipoteticamente, para orientar os usuários de computadores
senhas de acesso à interface web usada para administração do TRE-SP a se prevenirem contra ataques de códigos
remota. maliciosos (Malwares), um Analista de Sistemas, além de
O Técnico concluiu, corretamente, que este tipo de ataque é especificar a instalação de mecanismos de proteção e manter
conhecido como a atualização de programas e do sistema operacional dos

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 5
computadores, orientou os usuários para não executarem mensagem, algum pagamento para liberar o conteúdo
arquivos de pendrives de desconhecidos, pois podem ocorrer roubado”. Do ponto de vista técnico, é correto afirmar:
ataques, principalmente, do tipo A) Trata-se de um rootkit, pois permite o retorno do invasor
A) Worm. ao computador comprometido, por meio da inclusão de
B) Trojan. serviços criados para este fim.
C) Bot. B) Este malware pode provocar um ataque na rede em que o
D) Vírus. computador infectado se encontra, pois age como um worm,
E) Spyware. monitorando as atividades do sistema.
C) Este malware além de enviar mensagem, poderia atacar
(FCC / SEGEP-MA / 2016) computadores da empresa Apple, que não são imunes a
28. Um cracker passou a controlar diversos computadores códigos maliciosos
remotamente após infectá-los com um tipo de programa D) Nenhum malware é capaz de enviar mensagens cobrando
malicioso chamado bot. Por meio desse programa, ele enviou resgate, principalmente em computadores da empresa Apple,
instruções para desferir ataques maciços para tirar de que são quase imunes a ataques.
operação serviços, computadores e redes conectadas à E) Para capturar as informações e criptografá-las, o malware
internet. Assim, conseguiu enviar grande quantidade de faz uso de adware, capaz de armazenar a posição do cursor e
requisições para um serviço, tirando-o de operação. a tela apresentada no monitor.
Conseguiu também gerar grande tráfego de dados para uma
rede, ocupando toda a banda disponível, até conseguir sua (FCC / TRT - 23ª REGIÃO (MT) / 2016)
queda. Esse tipo de ataque é conhecido como 32. Um usuário relatou que, após ter acessado um site duvidoso
A) Ping of Death. na internet, o navegador apresenta indevidamente janelas
B) Sniffing. com propaganda e informação não desejada. O tipo de
C) Spoofing. malware que está atacando esse computador é conhecido
D) Defacement. como
E) DDoS. A) Trojan.
B) Vírus.
(FCC / PREFEITURA DE TERESINA - PI / 2016) C) Adware.
29. Trata-se de um tipo de ataque em redes de computadores que D) Rootkit.
compreende a ação de um Botnet que concede o controle de E) Backdoor.
vários computadores para enviar constantemente pacotes de
dados a um determinado servidor. O tipo de ataque descrito GABARITO
é 1-B
A) Spoofing. 2-B
B) DDoS. 3-A
C) Phishing. 4-A
D) DoS. 5-E
E) Spam. 6-B
7-C
(FCC / PREFEITURA DE TERESINA - PI / 2016) 8-D
30. Considere as informações abaixo sobre tipos de ameaças. I. 9-A
Falha de segurança no sistema operacional ou em aplicativos 10 - D
que permite o acesso ao computador sem ser detectado pelo 11 - E
Firewall. II. Aplicativo que faz o download e exibe anúncios e 12 - C
propaganda na tela do computador sem solicitar autorização. 13 - E
III. Aplicativos simples que são instalados no computador sem 14 - B
o conhecimento do usuário e que alteram o sistema para 15 - C
permitir ataques posteriores. Os tipos de ameaças são, 16 - D
respectivamente, 17 - B
A) Vírus, Spyware e Backdoor. 18 - B
B) Backdoor, Worm e Vírus. 19 - C
C) Cavalo de Tróia, Spyware e Vírus. 20 - D
D) Backdoor, Adware e Cavalo de Tróia. 21 - C
E) Cavalo de Tróia, Adware e Worm. 22 - A
23 - A
(FCC / PREFEITURA DE TERESINA - PI / 2016) 24 - E
31. A seguinte notícia foi publicada na internet: “O malware atua 25 – A 26 – B 27 - D
capturando informações dos usuários. Criptografa os dados do 28 – E 29 – B 30 - D
dispositivo infectado e pede ao usuário, por meio de uma 31 – C 32 - C

“Tem gente que conhece o caminho, mas continua perdido...” - João 14:06 6

Você também pode gostar