Júlia percebeu que os softwares maliciosos ou malwares
podem infectar ou comprometer um computador de
diversas formas. Ela identificou três malwares no seu
computador:
Leia e responda.
“______________ é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.”
A lacuna acima deverá ser preenchida por:
“______________ é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.”
A lacuna acima deverá ser preenchida por:
Em um cenário onde um computador foi infectado por um
ransomware, a primeira ação que o usuário deve tomar
para minimizar o impacto e proteger outros sistemas da
rede é:
“O(s) ______________ infecta(m) seu computador,
criptografa(m) dados sigilosos, como documentos pessoais
ou fotos, e exige(m) um resgate pela liberação. Se você se
recusar a pagar, os dados serão excluídos.”
Assinale a alternativa que preencha a lacuna acima corretamente.
Assinale a alternativa que preencha a lacuna acima corretamente.
São exemplos de malwares:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
São exemplos de malwares:
( ) Adware.
( ) Cavalo de Troia.
( ) Spyware.
“Os ____________________ se disfarçam de aplicativos
inofensivos, enganando os usuários para que façam o
download e os usem. Uma vez em funcionamento, eles
podem roubar dados pessoais, travar um dispositivo,
espionar atividades ou até mesmo iniciar um ataque.”
A lacuna acima deve ser preenchida por:
Durante uma auditoria de segurança, foi identificado que
muitos computadores estão exibindo comportamentos
suspeitos, como lentidão e redirecionamento automático
para sites desconhecidos ao navegar na internet. Além de
um antivírus, qual outro tipo de software deve ser
instalado para proteger esses sistemas contra ameaças
específicas que podem estar causando esses problemas?
Considere o excerto abaixo:
Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.
Preencha a lacuna acima e assinale a alternativa correta.
Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.
Preencha a lacuna acima e assinale a alternativa correta.
Um servidor percebe que o desempenho do seu
computador caiu drasticamente e que novos ícones
desconhecidos apareceram na área de trabalho. Após uma
análise preliminar, suspeita-se da presença de um
malware. A primeira ação recomendada para lidar com
essa situação seria:
Leia o trecho.
“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.
Das alternativas abaixo, qual preenche a lacuna apresentada acima?
“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.
Das alternativas abaixo, qual preenche a lacuna apresentada acima?