Um servidor percebe que o desempenho do seu computador caiu drasticamente e que novos ícones desconhecidos apareceram na área de trabalho. Após uma análise preliminar, suspeita-se da presença de um malware. A primeira ação recomendada para lidar com essa situação seria:

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível

emhttps://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo.Acesso em:15 ago. 2023.Adaptado.
O tipo de malware mencionado no texto é o
Leia o trecho.


“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.


Das alternativas abaixo, qual preenche a lacuna apresentada acima?
Após ser alvo de um ataque cibernético que resultou no vazamento de dados, o CEO de uma organização está preocupado com as ameaças que a organização pode enfrentar e solicitou uma análise sobre as diferenças entre vírus e worms, concluindo, corretamente, que
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
Um servidor de um Tribunal Regional do Trabalho identificou um malware do tipo screenlogger em seu computador, o qual
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing.
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
Sobre os vírus é correto afirmar que:
Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
Página 6