Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200215116

Considere os seguintes tipos de ataque: I. Estes métodos tornaram-s...

📅 2022🏢 FCC🎯 PGE-AM📚 Informática Básica
#Malware#Ataques Cibernéticos#Segurança da Informação

Esta questão foi aplicada no ano de 2022 pela banca FCC no concurso para PGE-AM. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Malware, Ataques Cibernéticos, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200215116
Ano: 2022Banca: FCCOrganização: PGE-AMDisciplina: Informática BásicaTemas: Malware | Ataques Cibernéticos | Segurança da Informação
Considere os seguintes tipos de ataque:

I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.

II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.

III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.

(Disponível em: https://www.blackberry.com)

Os ataques I, II e III são, correta e respectivamente, denominados
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004731Informática Básica

Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenár...

#Redes de Computadores
Questão 457941201024576Informática Básica

Em uma situação hipotética, após inserir um novo texto em um documento escrito anteriormente no Microsoft Word 2010 em português, um Assistente Admini...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201144094Informática Básica

No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos específicos um assistente pode ser encontrado em ...

#LibreOffice Writer#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201200485Informática Básica

Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft Word 2010, em português, muitas vezes estes textos ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941201622161Informática Básica

Antes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as vers...

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201695798Informática Básica

Considerando o sistema a ser modelado, é correto afirmar:

#Sistemas de Gerenciamento de Banco de Dados

Continue estudando

Mais questões de Informática BásicaQuestões sobre MalwareQuestões do FCC