Prévia do material em texto
24/02/2025, 11:41 Teste: Atividade 4 Atividade 4 Iniciado: 24 fev em 11:40 Instruções do teste Importante: A+ Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário q A você clique em "FAZER o no final da página. A- Pergunta 1 0,2 pts Observe a imagem abaixo: FEDERAL BUREAU OF INVESTIGATION ATTENTION ! IP. Location: Video Recording IPS: ON Your PC is blocked due to at least one of the reasons specified below. You have been violatino Copyright and Related Rights Law (Video, Music, Software) and illegally using or distributing copyrighted content, thus infringing Article I, Section 8, Clause 8, also known as the Copyright of the Criminal Code of United States of America. green Article I, Section 8, Clause 8 of the Criminal Code provides for a fine of two to five hundred MoneyPak minimal wages or a deprivation of liberty for two to eight years. Tradução: Seu PC foi bloqueado devido a pelo menos uma das razões especificadas abaixo. Você violou a Lei de Copyright e correlatas (Vídeo, Música, Software) e ilegalmente usou ou distribuiu conteúdo com copyright, interferindo no Artigo I, Seção 8, Cláusula 8, conhecida como Código Criminal de conteúdo com Copyright dos Estados Unidos da América. O Artigo I, Seção 8, Cláusula 8 do Código Criminal prevê de duzentos a quinhentos salários mínimos (dos Estados Unidos da América) de valor de fiança, ou prisão de dois a oito anos. Disponível Acesso em: 11 de janeiro de 2021. Adaptado. Com base na imagem acima, qual tipo de ataque de ransomware é este? https://famonline.instructure.com/courses/46147/quizzes/223886/take 1/824/02/2025, 11:41 Teste: Atividade 4 Petya. Locker. Reveton. A+ Locky. A Spora. A- Pergunta 2 0,2 pts Leia o trecho abaixo e analise a imagem: Tenha dispositivos sempre atualizados Você já deve ter percebido que todo sistema tem um programa de atualizações, certo? Grande parte das pessoas, inclusive, acha muito chato realizar as instalações. Mas saiba que essas atualizações não estão ali só para enfeite não! Fazer uso de softwares originais e atualizados pode evitar que você tenha de pagar um resgate a criminosos. Isso porque as atualizações de programas e sistemas operacionais estão aí para oferecer novos recursos aos usuários e também para corrigir vulnerabilidades, de acordo com a evolução dessas táticas de hackers. Pensando nisso, fazer as atualizações automaticamente ou checar se há novas instalações disponíveis é sempre uma boa ideia [...]. Fonte: O que é guia completo de como evitar ataques e remover o vírus. NETSupport. Disponível em: https://netsupport.com.br/blog/o-que-e-ransomware-saiba-como-evitar-esse-virus Acesso em: 11 de janeiro de 2021. Considerando o texto sobre atualização de softwares, avalie as afirmações abaixo: I. Os backups são uma das melhores formas de prevenção, já que estes são a prova de danos. É crucial executá-los com frequência tanto em casa como em empresas. II. É importante saber quem usa os dispositivos em uma empresa, pois o acesso limitado reduz riscos. Pessoas não autorizadas podem fazer uso de informações sensíveis. III. Ao contrário dos smartphones, as atualizações em computadores corporativos são fundamentais. As atualizações costumam ser automáticas em dispositivos móveis. É correto o que se afirma em: https://famonline.instructure.com/courses/46147/quizzes/223886/take 2/824/02/2025, 11:41 Teste: Atividade 4 III, apenas. II, apenas. apenas. A+ e III, apenas. A II, apenas. A- Pergunta 3 0,2 pts Leia os trechos e analise a imagem abaixo: Catracas liberadas no transporte público de São Francisco: Hackers invadiram mais de 2 mil computadores utilizados para operar o sistema de transporte público da cidade de São Francisco. Segundo o jornal local The Register, os criminosos exigiram um pagamento de 100 Bitcoins (cerca de 250 mil reais). As autoridades locais decidiram liberar as catracas para não causar mais transtornos aos usuários, normalizando o sistema na manhã do dia seguinte. Nesse caso, não foi divulgado se o pagamento foi realizado ou se as autoridades utilizaram os backups para restaurarem os sistemas. Fonte: 3 casos famosos de ataque de Ransomware que nos ajudam a ligar o alerta. 16/03/2017. Esy world. Disponível que-nos-ajudam-a-ligar-o-alerta. Acesso em: 8 de janeiro de 2021. WannaCry, ransomware, 2017 O pior ataque de ransomware da história atende pelo nome de WannaCry, introduzido por meio de e- mails de phishing em 2017. Mais de 200 mil pessoas foram atingidas em todo o mundo, incluindo hospitais, universidades, FedEx, Telefônica, Nissan, Renault e outras grandes corporações. A ameaça explora uma vulnerabilidade no Windows. O prejuízo causado pelo WannaCry ultrapassa USD 4 Fonte: 8 casos reais e famosos de ataques de malware. 27/06/2019. IIMA. Disponível em: Acesso em: 11 de janeiro de 2021. https://famonline.instructure.com/courses/46147/quizzes/223886/take 3/811:41 Teste: Atividade 4 Como Funciona um Ataque? A+ A Ransomware se e o malware inicia o ataque se conecta com o criminoso criptografando os arquivos da que originou o A- A vitima clica ou baixa um o malware utiliza falhas do arquivo contendo o código sistema para infectar outras malicioso enviado por email máquinas da rede. ou baixado de um site. A paga o resgate ou Um planejamento adequado perde os seus arquivos para de backup e recuperação evitaria o Disponível fit=761%2C499&ssl=1. Acesso em: 11 de janeiro de 2021. Considerando as informações apresentadas acima, assinale a opção correta. Os ataques chamados zero-day exploram falhas humanas, usando golpes com base em engenharia social, isso demonstra que as unidades de servidores de backup corporativo devem ser feitas apenas em âmbito local, principalmente em grandes empresas Existem ransomwares que além da criptografia ou do bloqueio de dispositivos, também ameaçam divulgar os dados sequestrados, logo, isso mostra como a crescente obsolescência dos softwares antivírus torna-os dispensáveis nestes casos. Windows PowerShell é uma aplicação extremamente segura para conduzir tarefas automatizadas do sistema operacional, logo, a criação e o uso de senhas fortes é uma práxis que funciona na prevenção de outros tipos de malware, como os Trojans. A replicação remota de dados é uma prática realizada de forma manual pela área de tecnologia da informação. Em ataques bem-sucedidos baseados na criptografia de arquivos, o uso de firewalls é recomendado para a recuperação dos mesmos. https://famonline.instructure.com/courses/46147/quizzes/223886/take 4/824/02/2025, 11:41 Teste: Atividade 4 Exploits são programas ou sistemas operacionais que auxiliam na prevenção contra os ataques de ransomwares e outros malwares menos agressivos, portanto, atualizações de sistemas são irrelevantes na prevenção contra ransomwares. Pergunta 4 0,2 pts Leia o trecho e observe a imagem abaixo: A+ Proteção de dados contínua A Permite copiar automaticamente todas as alterações dos arquivos que estão sendo salvos no S A- disco rígido. Assim, na ocorrência de qualquer problema externo, que danifique seu disco rígido impeça sua empresa de acessar as informações que lhes são importantes depois de um dia int de trabalho sem você executar o backup manualmente, os seus arquivos estarão intactos em servidores [...]. Fonte: Backup Oline Monitorado: porque o perigo anda a solta, de olho nas informações das empresas. Nubium. Disponível em: https://nubium.com.br/backup. Acesso em: 11 de janeiro de 2021. ENVIO DO BACKUP COMPRESSÃO CRIPTOGRAFIA DATA CENTER DOS ARQUIVOS DOS DADOS SEU COMPUTADOR, NOTEBOOK SERVIDOR RESTAURAÇÃO DESCOMPRESSÃO DO BACKUP DESCRIPTOGRAFIA DOS ARQUIVOS DOS DADOS Disponível em: em: 11 de janeiro de 2021. Com base nas informações sobre backups corporativos em nuvem, avalie as seguintes asserções e a relação proposta entre elas. I. A compressão de arquivos visa preparar a informação de forma que só o emissor e o receptor consigam decifrá-la, pois esta é a fase preliminar do envio do backup para a nuvem. PORQUE II. Um servidor espelho é usado para recuperar dados de data centers reserva, pois os backups corporativos em nuvem armazenam dados de notebooks, dispositivos móveis e de desktops. Com base nas asserções, assinale a opção correta: As asserções e são proposições verdadeiras, e a é uma justificativa da I. https://famonline.instructure.com/courses/46147/quizzes/223886/take 5/824/02/2025, 11:41 Teste: Atividade 4 As asserções e são proposições verdadeiras, mas a não é uma justificativa da I. A asserção é uma proposição falsa, e a é uma proposição verdadeira. A asserção é uma proposição verdadeira, e a é uma proposição falsa. A+ As asserções e são proposições falsas. A Pergunta 5 0,2 pts A- Analise as informações abaixo: Liberte-se de todo o "Mal"ware 1 Identificar o ataque Para remover esta ameaça é fundamental identificar de forma correta o tipo de ransomware que o atacou, utilizando para tal a página ID Ransomware. Aqui, terá de carregar o arquivo com o pedido de resgate e informações sobre o pagamento, bem como, adicionalmente, um dos arquivos encriptados, para que a equipe responsável possa identificar o tipo de ransomware que o atacou entre uma base de dados com 680 tipos de ameaças já conhecidas. 2 A ferramenta certa Depois desta identificação, o ID Ransomware diz-lhe se a encriptação usada poderá ser revertida. Caso afirmativo, deverá visitar a página No More Ransom e o repositório da WatchPoint para descobrir qual será a melhor ferramenta de desencriptação para o seu caso, bem como as instruções de uso, uma explicação da quantidade dos ficheiros encriptados e quais os autores do ataque. 3 Limpeza final Caso tenha conseguido desencriptar com sucesso os ficheiros, deverá executar com um bom software de remoção de malware como o MalwareBytes (tanto para PC, como para dispositivos móveis) e configurar o seu equipamento para fazer cópias de segurança dos dados de forma regular, para evitar mais problemas no futuro. Fonte: PC GUIA (Portugal). Liberte-se de todo o 28/02/2019. PC GUIA (Portugal). Adaptado. Pc Observe a imagem abaixo com um exemplo de computador com dados sequestrados e um pop-up dando instruções de como o usuário deve proceder para recuperá-los: https://famonline.instructure.com/courses/46147/quizzes/223886/take 6/824/02/2025, 11:41 Teste: Atividade 4 Ransom32 ALL YOUR PERSONAL FILES HAS BEEN ENCRYPTED All your data (photos, documents, databases, etc) have been encrypted with a private and unique key generated for this computer. This menas that you will not be able to access your files anymore until they are decrypted. The private key is stored in our servers and the only way to receive your key to decrypt your files is making a The payment has to be done in Bitcoins to a unique address that we generated for you. Bitcoins are a virtual currency to make online If you don't know how to get Bitcoins, you can click the button "How to buy Bitcoins" below and follow the instructions. When the provided time ends, the payment will increase to 1 Bitcoins ($350 aprox.). Also, if you don't pay in 7 days, your unique key will be destroyed and you won't be able to recover your files anymore. A+ Payment raise Final destruction 3 days, 23:58:21 6 days, 23:58:21 A To recover your files and unlock your computer, you must send 0.1 Bitcoins ($35 aprox.) to the next Bitcoin address: A- Check payment How to buy Bitcoins For you to check that we truly have the keys saved and your files will be decrypted when you pay, we let you select ONE file the will be decrypted for free. The key will b decrypted in the server. Select file A If you try to remove this payment platform, your will never be able to decrypt your files and they will be lost forever n em: 5 de janeiro de 2021. Considerando as informações apresentadas, avalie as afirmações abaixo: I. Em alguns casos, é possível reverter os danos causados por um ransomware com uma "vacina" encontrada em sites especializados. II. Ransomwares que criptografam documentos são difíceis de remover. melhor plano de ação é seguir as instruções no pop-up. III. Ransomwares podem infectar dispositivos com a ajuda de outros tipos de malware menos agressivos, como os Trojans. É correto apenas o que se afirma em: e III. e II. https://famonline.instructure.com/courses/46147/quizzes/223886/take 7/824/02/2025, 11:41 Teste: Atividade 4 le III. Salvando Enviar teste A+ A A- https://famonline.instructure.com/courses/46147/quizzes/223886/take 8/8