SóProvas


ID
5579485
Banca
FUNDATEC
Órgão
SPGG - RS
Ano
2022
Provas
Disciplina
Segurança da Informação
Assuntos

“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que: 

Alternativas
Comentários
  • Gab A

    B) Backdoor é um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.

    C) O phishing é um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.

    D) Neste tipo de ataque chamado decoy, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.

    E) Shoulder surfing é uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.

  • a-

    Lista de Programas e Ataques Maliciosos

    Adware ? Exibe Propagandas.

    Backdoor ? Permite retorno Futuro, pelas Portas.

    Bot ? Comunicador Remoto, Explorador.

    Botnet ? Rede de comunicação Remota.

    Boot ? Atinge a área de Inicialização do SO.

    Chameleon ? Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement ? Pichação, Altera o conteúdo visual do site.

    DoS ? Ataque que visa Travar um Sistema.

    DdoS ? Ataque Coordenado de negação de serviço.

    Exploit ? Pedaço de Software, Comandos executáveis.

    Força Bruta ? Advinhação de Senha por Tentativa e Erro.

    Hijacker ? Altera o funcionamento do Navegador.

    Hoax ? Boato qualquer.

    Jamming ? Sinais de Rádio Frequência, tipo de DoS.

    Keylogger ? Captura Teclas digitadas.

    Kinsing ? Minerador de Criptomoedas.

    Pharming ? Redireciona o DNS, Página Falsa.

    Phishing ? Pescador, Engana a vítima.

    Ransomware ? Encripta Dados, Exige Resgate.

    Rogue ? Mentiroso, Instala programas Maliciosos.

    Rootkit ? Se Esconde, Mantém acesso ao PC.

    Screenlogger ? Espiona o Cursor, a Tela do PC.

    Spoofing ? Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware ? Monitor, Coletor de Informações.

    Sniffing ? Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb ? Fragmento de Código, Carga ativa.

    Trackware ? Cookie do Mal, Monitor de Atividades.

    Trojan ? Executa diversas funções Escondido.

    Vírus ? Infecta Arquivos, precisa ser Executado.

    Vírus de Macro ? Desordena Funções (Excel, Word).

    Vírus de script ? Auto Executável.

    Vírus Flooder ? Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth ? Camuflador, Torna o malware Invisível.

    Wardriving ? Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm ? Explorador Automático, Execução Direta.

    Zumbi ? PC Infectado, Controlado por 3°os.