Primeira página
/
Tecnologia
/
A noticia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: Apos o ataque de backdoor, o CEO recebeu um me-mail de cibercriminosos que dizia: "Invadimos seu A servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provarque podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". Quase 1 miháo de usuarios da web ficaram sem conexão na Alemanha devido a um ataque do adware B Mirai. Essa versão do Mirai, ao invés de abrir os roteadores , configurando os administradores com B senhas padrào, consegue infectar mais aparelhos a partir da execução de códigos remotos. Oransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de C periodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de espionar governos e dip diplomatas. O trojan utiliza métodos avancados para se esconder por longos phishing. funcionario teve um software, com capacidade de interceptare registrar que foi digitado por ele D controlado pelo invasor. Com hisso, suas senhas de acesso aos documentos confidenciais do escritorio instalado sem seu conhecimento ento.Obackdoor enviou os dados digitados para um PC remoto de advocacia foram capturadas. funcionario da empresa verificouno Gerenciador de Tarefas do Windows e o processo nào estava la. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa E invisibilidade, os rootkits normalmente grampeiam fun funcoes do Windows, podendo ser instalados como

Pergunta

A noticia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware
corretamente relatado é:
Apos o ataque de backdoor, o CEO recebeu um me-mail de cibercriminosos que dizia: "Invadimos seu
A
servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los.
Mas, para provarque podemos recuperar seus arquivos, liberaremos dois documentos de sua
escolha".
Quase 1 miháo de usuarios da web ficaram sem conexão na Alemanha devido a um ataque do adware
B Mirai. Essa versão do Mirai, ao invés de abrir os roteadores , configurando os administradores com B
senhas padrào, consegue infectar mais aparelhos a partir da execução de códigos remotos.
Oransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de
C
periodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de
espionar governos e dip diplomatas. O trojan utiliza métodos avancados para se esconder por longos
phishing.
funcionario teve um software, com capacidade de interceptare registrar que foi digitado por ele
D
controlado pelo invasor. Com hisso, suas senhas de acesso aos documentos confidenciais do escritorio
instalado sem seu conhecimento ento.Obackdoor enviou os dados digitados para um PC remoto
de advocacia foram capturadas.
funcionario da empresa verificouno Gerenciador de Tarefas do Windows e o processo nào estava
la. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa E
invisibilidade, os rootkits normalmente grampeiam fun funcoes do Windows, podendo ser instalados como

A noticia divulgada na imprensa e identificada por uma analista de TI como sendo um ataque de malware corretamente relatado é: Apos o ataque de backdoor, o CEO recebeu um me-mail de cibercriminosos que dizia: "Invadimos seu A servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provarque podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha". Quase 1 miháo de usuarios da web ficaram sem conexão na Alemanha devido a um ataque do adware B Mirai. Essa versão do Mirai, ao invés de abrir os roteadores , configurando os administradores com B senhas padrào, consegue infectar mais aparelhos a partir da execução de códigos remotos. Oransomware, conhecido como Gazer, vem sendo utilizado ativamente em ataques com o objetivo de C periodos, facilitando o roubo de informações. A sua propagação é feita por meio de campanhas de espionar governos e dip diplomatas. O trojan utiliza métodos avancados para se esconder por longos phishing. funcionario teve um software, com capacidade de interceptare registrar que foi digitado por ele D controlado pelo invasor. Com hisso, suas senhas de acesso aos documentos confidenciais do escritorio instalado sem seu conhecimento ento.Obackdoor enviou os dados digitados para um PC remoto de advocacia foram capturadas. funcionario da empresa verificouno Gerenciador de Tarefas do Windows e o processo nào estava la. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa E invisibilidade, os rootkits normalmente grampeiam fun funcoes do Windows, podendo ser instalados como

Solução

expert verifiedVerification of experts
4.4270 Voting
avatar
WashingtonElite · Tutor por 8 anos

Responder

notícia corretamente relatada como um ataque de malware é:<br /><br />**D. Um funcionário da empresa verificou o Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers de dispositivo.**<br /><br />Explicação:<br />- **Ataque de Backdoor:** O funcionário descobriu que o processo não estava na lista de tarefas, o que sugere que o malware conseguiu se instalar e operar sem ser detectado, possivelmente através de um backdoor.<br />- **Rootkit:** O malware conseguiu se tornar invisível, o que é uma característica típica de rootkits. Eles podem grampear funções do sistema operacional para se tornarem praticamente invisíveis e podem ser instalados como drivers de dispositivo para obter acesso direto ao hardware.<br /><br />As outras opções não descrevem corretamente os tipos de ataques mencionados:<br /><br />- **A:** Descreve um ataque de ransomware, mas não menciona a invisibilidade do malware.<br />- **B:** Descreve um ataque de adware, que não é o foco da pergunta.<br />- **C:** Descreve um ataque de trojan, mas não menciona a invisibilidade do malware.<br /><br />Portanto, a opção D é a correta para descrever um ataque de malware que utiliza técnicas de invisibilidade, como rootkits.
Clique para avaliar: