Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do
sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de
segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do
malwar e mencionado:
A Spyware : uma ferramenta de otimização de PC, supostamente gratuita, foi instalada em vários computadores da empresa.
Posteriormente, descobriu-se que tal ferramenta estava coletando informações de login e senhas, enviando-as para um
servidor externo.
B Novo software de edição de vídeo : começou a exibir anúncios pop-up frequentes, interferindo na experiência do usuário.
Além disso, o software modificou as configurações do navegador para redirecionar todas as buscas para um motor de busca
patrocinado.
C Worms : um malware exigiu que um usuário executasse um arquivo para que ele pudesse se propagar através da rede da
empresa, infectando máquinas conectadas após ser acionado manualmente pelo usuário.
D Cavalo de Troia : um aplicativo baixado para agendar reuniões, que parecia legítimo, foi, na verdade, uma ferramenta
maliciosa que criou uma backdoor , permitindo a intrusos acesso remoto ao sistema da empresa sem serem detectados.
E Vírus de computador: em uma empresa de design gráfico, vários arquivos de projeto foram corrompidos após um funcionário
abrir um anexo de e-mail infectado. O malware se replicou, espalhando-se para outros arquivos no mesmo diretório.