Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200215116

Considere os seguintes tipos de ataque: I. Estes métodos tornaram-se populares como um vetor automático de infecção, pod...

1

457941200215116
Ano: 2022Banca: FCCOrganização: PGE-AMDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação
Considere os seguintes tipos de ataque:

I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.

II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.

III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.

(Disponível em: https://www.blackberry.com)

Os ataques I, II e III são, correta e respectivamente, denominados
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004731Informática Básica

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenár...

#Redes de Computadores
Questão 457941200672148Informática Básica

Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela já havia sido usada outras veze...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941200727489Informática Básica

É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para o...

#Protocolos e Serviços#Internet
Questão 457941201024576Informática Básica

Em uma situação hipotética, após inserir um novo texto em um documento escrito anteriormente no Microsoft Word 2010 em português, um Assistente Admini...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201144094Informática Básica

No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos específicos um assistente pode ser encontrado em ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word#LibreOffice Writer
Questão 457941201200485Informática Básica

Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft Word 2010, em português, muitas vezes estes textos ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201622161Informática Básica

Antes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as vers...

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201695798Informática Básica

Considerando o sistema a ser modelado, é correto afirmar:

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201817052Informática Básica

Se a hierarquia de memória em cinco níveis apresenta no primeiro nível aquelas de capacidade de armazenamento menor e de velocidade e custo relativos ...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201844848Informática Básica

O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomun...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do FCC