Buscar

145295

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2019 - SEMEF - Manaus - AM - Técnico Fazendário – ID: [Q1146162] 
Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma 
mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador 
ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software 
seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades 
para instalar e executar o software: I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de 
programas que o antivírus não deverá verificar. II. Mudar o nome do software para um nome amigável parecido 
com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação 
e execução. III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para 
instalar e usar o software para o que necessita. IV. Colocar o antivírus no modo de verificação apenas de disco 
rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. 
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e 
execução do software APENAS o que consta em 
a) III. 
b) I e III. 
c) I e IV.
d) III e IV. 
e) I e II. 
2019 - SEMEF - Manaus - AM - Técnico Fazendário – ID: [Q1146162] 
Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma 
mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador 
ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software 
seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades 
para instalar e executar o software: I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de 
programas que o antivírus não deverá verificar. II. Mudar o nome do software para um nome amigável parecido 
com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação 
e execução. III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para 
instalar e usar o software para o que necessita. IV. Colocar o antivírus no modo de verificação apenas de disco 
rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. 
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e 
execução do software APENAS o que consta em 
a) III. 
b) I e III. 
c) I e IV.
d) III e IV. 
e) I e II. 
Letra B.
2019 - SANASA - SP - Analista Administrativo - Área: Serviços Jurídicos – ID: [Q1144474]
Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou 
parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e 
se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao 
processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa 
projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode 
ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e 
III descrevem corretamente um
a) worm - vírus e spyware.
b) botnet - trojan e rootkit.
c) backdoor - worm e adware.
d) vírus - spyware e botnet.
e) trojan - vírus e rootkit.
Malwares
Virus: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Vírus
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se 
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de 
Infecção. 
MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a 
carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. 
CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode 
envolver algum dano ou atividade benigna, porém notável. 
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Brad-Pitt.EXE
Worm
Malwares
Spyware: Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros.
Spyware
2019 - SANASA - SP - Analista Administrativo - Área: Serviços Jurídicos – ID: [Q1144474]
Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou 
parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e 
se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao 
processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa 
projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode 
ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e 
III descrevem corretamente um
a) worm - vírus e spyware.
b) botnet - trojan e rootkit.
c) backdoor - worm e adware.
d) vírus - spyware e botnet.
e) trojan - vírus e rootkit.
Letra A.
2019 - SANASA - SP - Procurador Jurídico – ID: [Q1143326] 
Um Procurador recebeu pessoalmente em um pen drive a nova versão de um software certificado pelo 
departamento de Tecnologia da Informação como legítimo e confiável, mas que os antivírus Kaspersky e Avast 
identificaram erroneamente como sendo um software malicioso, impedindo a instalação. Nesse caso, para poder 
instalar o software, a ação mais rápida e adequada que o Procurador terá que tomar será
a) mudar o nome e a extensão do arquivo de instalação para nomes presentes na whitelist do antivírus, de 
forma que ele reconheça o arquivo como confiável.
b) executar o arquivo como administrador do computador, de forma que terá permissão para executar o 
software sem o antivírus identificá-lo como malicioso.
c) desabilitar a opção de firewall no antivírus, liberando o acesso do software ao sistema e, consequentemente, 
permitindo sua instalação.
d) desinstalar o antivírus presente no computador e, depois do software ser instalado, instalar o antivírus 
novamente.
e) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para instalar o software.
Antivírus – Rastreador das principais pragas virtuais (Malwares).
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
2019 - SANASA - SP - Procurador Jurídico – ID: [Q1143326] 
Um Procurador recebeu pessoalmente em um pen drive a nova versão de um software certificado pelo 
departamento de Tecnologia da Informação como legítimo e confiável, mas que os antivírus Kaspersky e Avast 
identificaramerroneamente como sendo um software malicioso, impedindo a instalação. Nesse caso, para poder 
instalar o software, a ação mais rápida e adequada que o Procurador terá que tomar será
a) mudar o nome e a extensão do arquivo de instalação para nomes presentes na whitelist do antivírus, de 
forma que ele reconheça o arquivo como confiável.
b) executar o arquivo como administrador do computador, de forma que terá permissão para executar o 
software sem o antivírus identificá-lo como malicioso.
c) desabilitar a opção de firewall no antivírus, liberando o acesso do software ao sistema e, consequentemente, 
permitindo sua instalação.
d) desinstalar o antivírus presente no computador e, depois do software ser instalado, instalar o antivírus 
novamente.
e) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para instalar o software.
Letra E.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136048] 
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse 
tipo de tráfego com a rejeição dos pacotes potencialmente mal- intencionados, corresponde a
a) uma DMZ.
b) um switch de camada 3.
c) um IPS.
d) um Honeypot.
e) um Proxy SPS.
IDS – Intrusion Detection System: Um IDS é uma ferramenta utilizada para
monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de
acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas
verifica se esta ação é ou não uma ameaça para um segmento de rede. A
vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da
rede. Age passivamente.
IDS (sistema de detecção de intruso)
IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é
uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem
com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas
exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de
disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a
capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo
de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma
vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age
ativamente.
IPS (sistema de prevenção de intruso) 
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136048] 
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse 
tipo de tráfego com a rejeição dos pacotes potencialmente mal- intencionados, corresponde a
a) uma DMZ.
b) um switch de camada 3.
c) um IPS.
d) um Honeypot.
e) um Proxy SPS.
Letra C.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136050] 
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No 
entanto, alguns métodos podem funcionar, como, por exemplo,
a) reiniciar o computador no modo de segurança e remover o arquivo ransomware.dat do computador.
b) reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a 
um estado anterior não infectado.
c) reiniciar o computador a partir de um pen drive de boot do sistema operacional.
d) executar um antivírus imediatamente após a mensagem de resgate dos dados ser exibida.
e) usar o comando mbr, no prompt de comando do Windows, para reconstruir o registro de pastas e arquivos do 
disco.
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
Ransomware
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136050] 
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No 
entanto, alguns métodos podem funcionar, como, por exemplo,
a) reiniciar o computador no modo de segurança e remover o arquivo ransomware.dat do computador.
b) reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a 
um estado anterior não infectado.
c) reiniciar o computador a partir de um pen drive de boot do sistema operacional.
d) executar um antivírus imediatamente após a mensagem de resgate dos dados ser exibida.
e) usar o comando mbr, no prompt de comando do Windows, para reconstruir o registro de pastas e arquivos do 
disco.
Letra B.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136052] 
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor 
utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma 
transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá 
decifrar o documento 
PORQUE 
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para 
produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar. É correto afirmar 
que
a) as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira.
b) as duas asserções são falsas.
c) a primeira asserção é falsa e a segunda é verdadeira.
d) a primeira asserção é verdadeira e a segunda é falsa.
e) as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira.
Assinatura Digital
Remetente Destinatário
1º Assina o documento com a sua chave privada
2º Recebe o documento com 
a chave pública do Remet.
Função Hash
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136052] 
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor 
utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma 
transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá 
decifrar o documento 
PORQUE 
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para 
produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar. É correto afirmar 
que
a) as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira.
b) as duas asserções são falsas.
c) a primeira asserção é falsa e a segunda é verdadeira.
d) a primeira asserção é verdadeira e a segunda é falsa.
e) as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira.
Letra D.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136060] 
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador 
de arquivos e, para exibir os arquivos ocultos, clicou em:
a) Exibir > Itens ocultos.
b) Arquivo > Opções de pasta > Mostrar itens ocultos.
c) Exibir > Arquivos e Pastas > Itens Ocultos.
d) Ferramentas > Opções de Pasta > Mostrar itens ocultos.
e) Arquivo > Opções > Arquivos e pastas > Itens Ocultos.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136060] 
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador 
de arquivos e, para exibir os arquivos ocultos, clicou em:
a) Exibir > Itens ocultos.
b) Arquivo > Opções de pasta > Mostrar itens ocultos.
c) Exibir > Arquivos e Pastas > Itens Ocultos.
d) Ferramentas> Opções de Pasta > Mostrar itens ocultos.
e) Arquivo > Opções > Arquivos e pastas > Itens Ocultos.
Letra A.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136063] 
Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > 
Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma 
regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. 
Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em:
a) Permitir um Aplicativo através do Firewall > Criar Regra > Abrir Porta > TCP.
b) Permitir um Aplicativo através do Firewall > Definir Porta > TCP.
c) Alterar Configurações > Criar Regra > Nova regra de entrada.
d) Permitir um Aplicativo através do Firewall > Incluir Regra > Nova Regra.
e) Configurações Avançadas > Regras de Entrada > Nova Regra.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136063] 
Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > 
Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma 
regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. 
Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em:
a) Permitir um Aplicativo através do Firewall > Criar Regra > Abrir Porta > TCP.
b) Permitir um Aplicativo através do Firewall > Definir Porta > TCP.
c) Alterar Configurações > Criar Regra > Nova regra de entrada.
d) Permitir um Aplicativo através do Firewall > Incluir Regra > Nova Regra.
e) Configurações Avançadas > Regras de Entrada > Nova Regra.
Letra E.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1135860] 
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
a) somente a confidencialidade.
b) tanto a confidencialidade quanto a autenticidade.
c) somente a integridade.
d) somente a autenticidade.
e) tanto a confidencialidade quanto a veracidade.
2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1135860] 
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
a) somente a confidencialidade.
b) tanto a confidencialidade quanto a autenticidade.
c) somente a integridade.
d) somente a autenticidade.
e) tanto a confidencialidade quanto a veracidade.
Letra B.
2019 - TRF 4 - BR - Técnico Judiciário - Área Tecnologia da Informação – ID: [Q1106702] 
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de 
antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o 
conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser 
inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja 
instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham 
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no 
computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou 
infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As 
descrições acima são, correta e respectivamente, correspondentes a
a) bot, rootkit e cavalo de troia (trojan).
b) cavalo de troia (trojan), backdoor e ransomware.
c) worm, backdoor e vírus.
d) vírus, spyware e rootkit.
e) spyware, cavalo de troia (trojan) e ransomware.
Malwares
Trojans ou cavalos de Tróia: São programas introduzidos de
diversas maneiras em um computador com o objetivo de controlar
o seu sistema.
Trojan
Malwares
Backdoor: Backdoor é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
Backdoor
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
Ransomware
2019 - TRF 4 - BR - Técnico Judiciário - Área Tecnologia da Informação – ID: [Q1106702] 
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de 
antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o 
conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser 
inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja 
instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham 
previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no 
computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou 
infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As 
descrições acima são, correta e respectivamente, correspondentes a
a) bot, rootkit e cavalo de troia (trojan).
b) cavalo de troia (trojan), backdoor e ransomware.
c) worm, backdoor e vírus.
d) vírus, spyware e rootkit.
e) spyware, cavalo de troia (trojan) e ransomware.
Letra B.

Continue navegando