As ameaças cibernéticas constituem riscos substanciais para ...
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
O tema central desta questão é sobre ameaças cibernéticas, que são riscos significativos para a integridade dos dados e a segurança operacional dos sistemas computacionais. Para resolver esta questão, é necessário entender diferentes tipos de ameaças e como cada uma delas age no sistema.
A alternativa correta é a Alternativa B: Trojan Horse (Cavalo de Troia): Um programa malicioso que se disfarça de software legítimo, mas, ao ser executado, dá ao atacante controle remoto sobre o sistema infectado. Esta definição está correta, pois um Cavalo de Troia realmente funciona dessa forma. Ele é projetado para parecer inofensivo, mas executa ações prejudiciais quando é ativado, podendo permitir que um invasor acesse e controle o computador de forma remota.
Vamos analisar por que as outras alternativas estão incorretas:
Alternativa A: Ransomware é descrito incorretamente. Na realidade, ransomware é um tipo de malware que criptografa os arquivos do usuário e exige um resgate para restaurar o acesso, e não coleta e vende dados pessoais sem interação do usuário.
Alternativa C: Phishing está incorretamente descrito como um ataque que infecta computadores com downloads automáticos. Phishing é, na verdade, uma técnica de engenharia social que tenta enganar as pessoas para que forneçam informações pessoais ou credenciais, geralmente por meio de e-mails falsos que imitam fontes legítimas.
Alternativa D: Worm é mal interpretado. Um worm é um malware que se replica automaticamente para outros computadores, explorando redes, mas não se esconde e impede o acesso aos arquivos pessoais como descrito.
Alternativa E: Spyware é incorretamente descrito como um software que criptografa arquivos e exige pagamento. Na realidade, spyware é um software que coleta informações sobre as atividades online de um usuário sem seu conhecimento.
Compreender as características específicas de cada tipo de ameaça cibernética é crucial para identificar a alternativa correta, especialmente em concursos públicos, onde detalhes fazem a diferença.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubaem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo