SóProvas


ID
3193804
Banca
FCC
Órgão
SEGEP-MA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para restabelecer o acesso.


Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por

Alternativas
Comentários
  • Gabarito letra B :

    Spam é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo. Geralmente são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs. O SPAM tem um fundo geralmente comercial, mas também pode assumir um viés criminoso.

    Ransomware é um tipo de software nocivo (conhecido também como malware) que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido.

    Trojan Spy. uma nova ameaça cibernética desenvolvida para roubar dados sensíveis às redes corporativas. por meio de acesso remoto do criminoso !

    Cookie são pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador.

    Worm é um programa autorreplicante, diferente de um vírus, este é completo e não precisa usar outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo, deletar arquivos em um sistema ou enviar documentos por email

  • Ransomware: é como se fosse um sequestro, mas virtual.

  • Ransomware. 

  • Na hora da prova se não lembrar dos conceitos do RANSOMWARE e precisar chutar :

    Ransomware : R  de RESGATE 

     

    Orarás a ele, e ele te ouvirá; e pagarás os teus votos.
    Se projetas alguma coisa, ela te sairá bem, e a luz brilhará em teus caminhos.

    Jó 22:27,28

  • Responder por eliminação parece ser mais viável.

  • Tenho RANÇO de que pede RESGATE= RANSONWARE.

    Excelente método para gravar.

    Peguei de uma menina no comentário de outra questão.

  • Existem dois tipos de ransomware:

    Ransomware Locker: impede que você acesse o equipamento infectado.

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Como ocorre a infecção?

    O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    ➤ através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    ➤ explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Como devo me proteger de ransomware?

    Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

    ➤ manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;

    ➤ ter um antivírus instalado;

    ser cuidadoso ao clicar em links ou abrir arquivos.

    ➤ Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    Fonte: Cartilha CERT.BR

  • Ransomware.

    é um código malicioso equipamento, geralmente usando criptografia.

    Os mais comuns são: através de email com código malicioso com link

    esse malware afeta o sistema operacional do windows

  • Assertiva b

     código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados =Ransomware.

  • Já é um clássico cobrar ransomware nas questões sobre programas maliciosos.

  • Definição de RANSOMWARE segundo fascículo da Cartilha de Segurança para Internet: "programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."

  • Bianca

    J.Cesar

  • Resumo que sempre me ajuda:

    Ransomware -> pede Resgate

    Forma do ataque -> bloqueia os dados

     

    Há duas espécies de ransomware 

    Crypto -> age nos dados

    Locker -> age no equipamento

    Forma de prevenção - > BACKUPS

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • Estudem Ransonware pessoal, a nova moda nos concursos.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Código malicioso que invade um equipamento e torna seus dados inacessíveis por meio de criptografia com a finalidade de um pagamento de resgate é conhecido como ransomware.

    Letra B

  • Gabarito:B

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!