
Anúncios
1
O que acontece quando um Cavalo de Troia é instalado?
Ele criptografa arquivos e pede resgate
Ele se replica em outros sistemas sem ser detectado
Ele executa ações maliciosas enquanto finge ser um software legítimo
2
Qual é a função de um backdoor em um sistema?
Permitir acesso não autorizado ao sistema, ignorando a autenticação
Criar senhas seguras para usuários
Monitorar a atividade dos usuários de forma legítima
3
O que caracteriza um RAT (Remote Access Trojan)?
Ele realiza cópias de segurança automaticamente
Ele permite o controle remoto do computador por um atacante
Ele apenas criptografa arquivos
4
Autonomamente através de redes, explorando vulnerabilidades
Autonomamente através de redes, explorando vulnerabilidades
Apenas por meio de dispositivos USB
Através de e-mails e downloads
5
Qual é uma característica distintiva de um bot?
Ele realiza tarefas repetitivas, podendo ser usado tanto para fins legítimos quanto maliciosos
Ele sempre opera em segredo
Ele coleta informações sem consentimento
6
O que é um computador "zumbi"?
Um computador que realiza tarefas de forma independente
Um computador infectado que é controlado por um atacante sem o conhecimento do usuário
Um dispositivo de armazenamento externo infectado
7
Uma botnet é composta por:
Usuários que compartilham informações de forma colaborativa
Dispositivos que monitoram redes sem se infiltrar
Dispositivos zumbis usados para realizar ataques em massa ou enviar spam