SóProvas



Prova UNEMAT - 2018 - UNEMAT - Técnico em Informática


ID
2727418
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

    Uma instituição de ensino superior usa o sistema operacional MS Windows e planeja substituí-lo por uma distribuição do sistema operacional Linux. Visando mitigar a resistência por parte dos usuários, inicialmente as estações serão instaladas em modo Dual Boot.
BRASIL, Governo Federal. Manual de migração para Software Livre.
Disponível em: http://w w w .softw arelivre.gov.br/plano_migracao.pdf Acesso em: mai, 2018.

    Sobre o que a utilização do modo Dual Boot permite ao usuário, assinale a alternativa correta.

Alternativas
Comentários
  • Dual Boot nada mais é que instalar dois (ou mais) sistemas operacionais no mesmo computador. Assim, toda vez que o usuário for ligar o computador, aparecerá uma tela inicial (chamada de Grub) que apresentará os sistemas operacionais instalados, dando a possibilidade do usuário escolher qual utilizar.

     

    https://www.dataplus.com.br/blog/curiosidade/o-que-e-dual-boot-entenda-as-vantagens-e-desvantagens/

  • Caem muitas questões falando que é possível utilizar dois sistemas simultaneamente, porém NÃO É POSSÍVEL. Pode até ter dois sistemas operacionais no seu PC, entretanto usá-los ao mesmo tempo não pode.



     a) Instalar e usar simultaneamente os dois sistemas operacionais no mesmo computador.

  • Gabarito: E

  • Esse peguinha da A é recorrente, já caí outras vezes...

  •  a)Instalar e usar simultaneamente os dois sistemas operacionais no mesmo computador. ERRADO

    O erro da proposição está em afirmar que os sistemas podem ser usados ao mesmo tempo.

     

     

     b)Executar aplicativos nativos do Windows no ambiente Linux. ERRADO

    O dual boot não oferece essa opção. O que ele fazé oferecer a opção de na hora que você iniciar o computador aparecer uma tela com a opção de qual sistema operacional você utilizará.

     

     

     c)Executar aplicativos nativos Linux no ambiente Windows. ERRADO

    O dual boot não oferece essa opção. O que ele fazé oferecer a opção de na hora que você iniciar o computador aparecer uma tela com a opção de qual sistema operacional você utilizará.

     

     

    d)Formatar uma das partições do disco rígido em formato compatível entre ambos os sistemas. ERRADO

    Realmente ocorre partição do disco rigido, mas irá separar uma parte para cada sistema e não utilizar um formato compatível para ambos.

     

     

     e)Selecionar o sistema operacional a ser iniciado quando o computador é ligado. GABARITO

    Dual Boot nada mais é que instalar dois (ou mais) sistemas operacionais no mesmo computador. Assim, toda vez que o usuário for ligar o computador, aparecerá uma tela inicial (chamada de Grub) que apresentará os sistemas operacionais instalados, dando a possibilidade do usuário escolher qual utilizar.

  • Dual Boot

    -> +1 sistema operacional no mesmo computador

    -> particionamento dos discos de forma que os sistemas sejam instalados separadamente

    -> gerenciador de boot: pergunta qual sistema deve ser iniciado

    -> não é possível trocar de sistema sem que o computador seja reiniciado

  • GABARITO E 

    SIMPLIFICANDO....

    a-Instalar e usar simultaneamente os dois sistemas operacionais no mesmo computador.(errado, pois não é simultaneamente, quando ligamos o PC , optaremos por um S.O que está instalado na máquina. OBS: dualboot não significa exatamente que é apenas dois S.O, pode ser mais.

    b-Executar aplicativos nativos do Windows no ambiente Linux.(errado, até é possivel, mas, através de máquina virtual , o que não vem ao caso na questão.)

    c-Executar aplicativos nativos Linux no ambiente Windows.(errado, mesma coisa da b, só que invertido.)

    d-Formatar uma das partições do disco rígido em formato compatível entre ambos os sistemas.(errado a partição do windows é a ntfs e o linux ext3. Não tem nada a ver o que a questão afirma.)

    e-Selecionar o sistema operacional a ser iniciado quando o computador é ligado. (correto, isso ocorre através do gerenciador do boot, que conhecemos é o lilo e o grub.)

    espero ajudar um pouco , bons estudos.

  • Pois é, usar dois sistemas operacionais simultaneamente seria o mesmo que tentar dirigir dois carros ao mesmo tempo..., não tem como...

  • Na prática é possível fazer uma gambiarra e usar dois SOs ao mesmo tempo. Basta emular um sistema operacional em uma máquina virtual rodando em modo janela.

     

    Caso específico, amigos. Foge do escopo da questão.

  • D) Creio que não é o Dual Boot em si que permite a formatação de uma partição em formato compatível com outro sistema. Ainda, o Linux pode ler NTFS, FAT32 ... o.O

  • Quando eu ia marcar a alternativa "a".... resolvi pensar!

  • Lembrando que o GRUB é um software gerenciador de boot, que permite a escolha de qual sistema operacional será utilizado ao ligarmos um computador. Outro exemplo de software utilizado para esse fim é o LILO (mais simples).

  • Simultaneamente é máquina virtual, digna do virtual box. Mas o dual boot tbm aceita mais de um S.O. Entretanto não os executam simultaneamente.

  • Dual Boot: + de 1 S.O, permite escolher ao iniciar.

  • achei incoerente a resposta, tendo em vista que quem permite escolher qual sistema carregar e o gerenciador de boot.

  • Dual Boot nada mais é que instalar dois (ou mais) sistemas operacionais no mesmo computador. Assim, toda vez que o usuário for ligar o computador, aparecerá uma tela inicial (chamada de Grub) que apresentará os sistemas operacionais instalados, dando a possibilidade do usuário escolher qual utilizar.

    GAB E

  • Pra quem foi seco na letra A:

    Nao podemos esquecer que o dualboot possibilita termos instalados 2 sistemas operacionais ao mesmo tempo, mas não é possivel usar OS DOIS AO MESMO TEMPO. O que da pra fazer é escolher o sistema operacional a ser usado, quando inicia-se o computador.


ID
2732821
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a necessidade de aquisição de computadores para atender à demanda de uma instituição de ensino superior que oferta cursos na área de tecnologia, saúde e agrária. O requisito fundamental na especificação dos equipamentos é que esses devem possuir placa de rede sem fio, compatível com a frequência dos 5 GHz adotada pela instituição.


Assinale a alternativa que apresenta a interface de rede que deve atender ao padrão de comunicação sem fio.

Alternativas
Comentários
  • IEEE 802.11a

    Modulação: OFDM

    54 Mb/s

    5 GHz

  • Passível de recurso.  O padrão 802.11n  também é compatível com a faixa dos 5 GHz

  • Pois é, fui na C, visto que o N também suporta 5GHz. 

  • Questão com duas respostas, passiva de anulação. " compatível com a frequência dos 5 GHz "

    802.11a velocidades de 54 Mbps freq de 5,1 Ghz a 5,8Ghz 12 canais ñ sobrepostos

    802.11b  velocidade de 11 Mbps frequência de 2.4 GHz 3 canais ñ sobrepostos

    802.11g velocidade de 54 Mbps freq de 2,4 GHz WPAcriptografia TKIP e AES  3  ñ sob

    802.11n velocidade de 54 Mbps a 300 Mbps freqüência: 2,4 GHz e/ou 5 GHz MIMO OFDM

  • Deveria ter sido anulada.  802.11n é o padrão duplo, ou seja, trabalha tanto em 2.4 quanto em 5 GHz.  Tenho raiva de concursos por isso: só sabem cobrar, mas nem eles sabem formular uma questão correta ou então é má-fé mesmo para ferrar candidatos.  Enquanto isso, os inúteis de neymar, faustão, cantores de música sertaneja, e afins ganham milhões.  Ô, mundo injusto.

  • Questão da cama, devia ser marque as que atendem.
  • Questão sem nexo, mal formulada, os elaboradores estão de Saca*****

  • Questão sem nexo, mal formulada


ID
2732824
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

      Atualmente, a maioria dos processadores novos são denominados processadores de 64 bits. Mas, processadores de 32 bits, e versões do Windows específicas para esses ainda existem, o que pode levar os usuários a confundir-se.

Disponível em <https://olhardigital.com.br/noticia/32-bits-ou-64-bitsqual-a-diferenca-na-pratica-para-o-seu-pc/48936> . Acesso em: Jan. 2018.


      Considerando as características e diferenças das duas arquiteturas de processador (32 e 64 bits), avalie as afirmações a seguir.


I. Processadores 64 bits processam o dobro de informações comparados aos de 32 bits.

II. É possível instalar o Windows 32 bits em computadores com processador 64 bits, desde que o computador possua no máximo 3.2 GB de memória RAM.

III. Uma das diferenças entre as duas arquiteturas é a quantidade de endereços de memória RAM reconhecidos pelo processador.

V. Processadores de 32 bits não conseguem “rodar” sistemas operacionais de 64 bits.

Disponível em <https://olhardigital.com.br/noticia/32-bits-ou-64-bits-qual-a-diferenca-na-pratica-para-o-seu-pc/48936>. Acesso em: Jan. 2018.

STALLINGS, Willian. Arquitetura e Organização de Computadores. 10 ed. Pearson, 2017.


Tendo em vista o exposto, assinale a alternativa que contém as afirmações corretas.

Alternativas

ID
2732830
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador de redes precisa definir uma solução de autenticação de usuários para acesso às estações de trabalho. O ambiente de trabalho possui computadores com sistemas operacionais diferentes (Windows e Linux-Ubuntu) e ambos devem permitir a autenticação dos usuários.


A respeito dos serviços necessários para a realização da tarefa, avalie as asserções a seguir e a relação entre elas.


I. Caso o administrador opte pelo serviço de controle de domínio Active Directory (AD) do Windows Server 2008 R2, poderá também configurar as estações Linux para autenticar no AD.

II. O serviço AD disponível nesta versão do Windows Server permite autenticação nativa de estações Linux sem a necessidade de configurações adicionais ou outros serviços nas estações Linux.

III. Controle de domínio Active Directory (AD) do Windows Server 2008 R2 descarta os pacotes de estações Linux quando é solicitada a respectiva autenticação.

IV. O serviço AD do Windows Server 2008 R2 permite a autenticação de estações Linux, desde que sejam configurados outros serviços no Linux, como Samba e Winbind.

KIRKPATRICK, Gil. Interoperabilidade: autenticar clientes Linux com Active Directory. Disponível em <https://technet.microsoft.com/ptbr/library/2008.12.linux.aspx>. Acesso em jan. 2018.


Assinale a alternativa que contém as asserções corretas.

Alternativas
Comentários
  • As alternativas erradas são:

    II. O serviço AD disponível nesta versão do Windows Server permite autenticação nativa de estações Linux sem a necessidade de configurações adicionais ou outros serviços nas estações Linux.

    Errada. Porque é necessário está instalado o SAMBA para que haja a comunicação entre o Windows e LINUX. 

     

    III. Controle de domínio Active Directory (AD) do Windows Server 2008 R2 descarta os pacotes de estações Linux quando é solicitada a respectiva autenticação.

    Errada. Porque caso estiver configurado o RECURSO SAMBA poderá ser feita a autenticação.

     

    Samba e Winbind

    O Samba é um projeto de código-fonte aberto que visa proporcionar integração entre ambientes Windows e Linux. O Samba possui componentes que dão a máquinas Linux acesso a serviços de arquivo e impressão do Windows, além de fornecer serviços baseados em Linux que emulam DCs do Windows NT 4.0. Usando os componentes do cliente Samba, máquinas Linux podem aproveitar as vantagens dos serviços de autenticação do Windows fornecidos por DCs do Windows NT e do Active Directory.

    O componente específico do Samba mais interessante para nós nesse projeto chama-se Winbind. O Winbind consiste em um daemon (serviço no linguajar do Windows) executado em clientes Samba que funciona como um proxy para a comunicação entre PAM e o NSS em execução na máquina Linux e o Active Directory em execução em um DC. Especificamente, o Winbind usa Kerberos para autenticação no Active Directory e o protocolo LDAP para recuperar informações de usuários e grupos. O Winbind também oferece serviços adicionais, como a capacidade de localizar DCs usando um algoritmo parecido com o DCLOCATOR do Active Directory e de redefinir senhas do Active Directory comunicando-se com um DC por meio de RPC.

    O Winbind resolve alguns problemas que o simples uso do Kerberos com PAM não resolve. Particularmente, em vez de embutir um DC no qual se autenticar, assim como faz o módulo Kerberos PAM, o Winbind seleciona um DC procurando registros de localizador DNS de maneira semelhante à que faz o módulo DC LOCATOR da Microsoft.

     

     

    Letra C

     

     

    Fonte muito interessante citada na questão:

    https://technet.microsoft.com/pt-br/ptbr/library/2008.12.linux.aspx

  • LETRA C

    A I e a IV dizem a mesma coisa de forma diferente.


ID
2732833
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Firewalls constituem um dos principais elementos em uma arquitetura de segurança, bem como em uma estratégia de segurança em profundidade, protegendo o perímetro fixo das empresas. A abrangência dos firewalls evoluiu muito ao longo do tempo, portanto, conhecer os principais tipos e entender as suas diferenças é fundamental para profissionais de segurança.


Duas técnicas usadas na filtragem de pacotes são stateless e stateful.

Disponível em <https://ostec.blog/seguranca-perimetro/firew alldefinicao>. Acesso em Jan. 2018.


Essas técnicas consistem, respectivamente, em:

Alternativas
Comentários
  • Stateless - Firewall

    Não mantém lembrança de contextos em relação aos pacotes processados

    Trata cada pacote que está tentando passar de forma isolada , sem considerar pacotes anteriores.

     

     

    Stateful - Firewall

    Significa: Firewall com Estado de conexão

    Rápido, estável e seguro

    Regra por Chain ilimitada

    Manipula o payload do pacote

    Guarda o estado da conexão (TCP e UDP)

    Detecta e bloqueia "Stealth Scan"

    Lida com protocolos mais específicos - FTP(Ativo e passivo)

    Manipula Proxy

    Manipulação de campos de um datagrama

    Lida com protocolos mais específicos - FTP(Ativo e passivo)

     

     

    Letra B

     

     

    Fonte:

    https://uploaddeimagens.com.br/imagens/stateless-png-10d4fdb4-3467-44f1-91fd-5476c2f8979e

    https://uploaddeimagens.com.br/imagens/stateful_-_firewall-png


ID
2732839
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI (Open Systems Interconnection) desenvolvido pela Organização Internacional de Padronização - ISO (do inglês, International Standardization Organization) estrutura a rede em camadas que determinam diferentes funções, serviços, protocolos e equipamentos. Esses serviços (ou ações) preparam os dados para serem enviados para outro computador através da rede. Cada camada é construída baseada nos padrões e nas atividades definidas pela camada inferior, e por sua vez vai prestar algum serviço à camada imediatamente superior a ela.

TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001, pág. 33 a 46.


De acordo com o modelo ISO/OSI, as camadas que definem sua estrutura e sequência da mais alta (superior) para a mais baixa (inferior) são, respectivamente:

Alternativas
Comentários
  • Felizmente, modelo OSI é lei EM PROVAS. Tem que tá no sangue, pois é questão certa na TI.

    7- Aplicação

    6 - Apresentação

    5 - Sessão

    4 - Transporte

    3 - Rede (Internet)

    2 - Enlace (Link de dados)

    1 - Física (Hardware)

  • GAB: LETRA C


ID
2732842
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Pharming é uma ameaça de segurança do tipo phishing, que tem o intuito de direcionar o usuário para sites falsos, por meio de alterações no servidor de DNS.

Cartilha de Segurança para Internet, versão 6.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2017.


Considerando este tipo de ataque, analise as asserções a seguir e a relação entre elas.


I. Usuários que informam o endereço URI (Universal Resource Identifier) na barra do navegador evitam ataques do tipo Pharming.

II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.

III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.

IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.


Sobre o exposto assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Comentários
  • GABARITO E

     

    II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.

    Errado. Se seu DNS estiver comprometido, mesmo que digite o endereço certo, você pode ser redirecionado pra outro site. 

     

    III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.

    Correto

     

    IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.

    Correto  Geralmente é de forma transparente. Como dito antes: mesmo que digite o endereço certo, se o DNS estiver comprometido já era.

  • Pharming é um tipo específico de phishing que envolve a redireção da navegacão do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.


ID
2732845
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.

Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).

MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.

MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.


Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.


I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.

II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.

III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.

IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.


A partir das informações acima, assinale a alternativa que contém as afirmações corretas.

Alternativas
Comentários
  • Analisando somente as erradas:

    I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.

    Errada. O protocolo SSH roda no Linux assim como no Windows

     

    II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.

    Errada. Chave simétrica utiliza apena uma chave tanto para criptografar e decriptografar.

     

     

    Letra E


ID
2732848
Banca
UNEMAT
Órgão
UNEMAT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].


O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.


Disponível em <https://w w w .tecmundo.com.br/malw are/116652-w annacry-ransomw are-o-mundo-chorar-sexta-feira- 12.html> Acessoem jan. 2018.


Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.

I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.

II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.

III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.

IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.


Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.

Alternativas
Comentários
  • I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso. ERRADO

    II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso. CORRETO

    III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.ERRADO 

    Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos CORRETO

  • Por que a I está errada?

  • Erro da I:  "removendo seus dados para a nuvem sob domínio do sequestrador".

    Os dados não são removidos para a nuvem, são bloqueados ou criptografados no próprio computador do usuário.

  • III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.

    Ransomware/Locker -> Impede o acesso ao EQUIPAMENTO. (a assertiva está incorreta, pois afirma que ele facilita o acesso)

    Ransomware/Crypto -> Impede o acesso aos DADOS.

    Qualquer erro sinalizem!

  • GAB - LETRA "D"

    ◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙◙

    A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é, necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do usuário ao dispositivo ou sistema é bloqueado.

    Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é então submetida a algum tipo de extorsão para ter seu acesso restabelecido.

    O bloqueio pode ser feito de diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login.

    É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo.

    Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados.

    Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer pagamento aumentam consideravelmente.

    Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro).

    FONTE: https://www.infowester.com/ransomware.php#locker