Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
Antivírus são softwares desenvolvidos para detectar,
prevenir e remover programas maliciosos, protegendo o
sistema contra ameaças como vírus, worms, trojans e
ransomwares. Diferentemente de ferramentas utilitárias ou
de monitoramento, o antivírus atua especificamente na
análise de arquivos e na proteção em tempo real contra
códigos maliciosos. Qual das alternativas apresenta um
software cuja função principal é atuar como antivírus?
Durante auditoria de segurança em uma rede corporativa, no
computador de um usuário foi identificado um programa
malicioso que se disfarça de software legítimo, com o objetivo de
enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça
é classificada como
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Aplicar uma função de hash criptográfico (por
exemplo SHA-256) aos dados sensíveis é, por padrão,
uma transformação reversível: se o “salt” usado na
função for conhecido, então é trivial recuperar o valor
original a partir do hash.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Tokenização é o processo de substituir um dado
sensível (por exemplo, um número de cartão) por um
token não sensível que preserva formato e
capacidade de referenciação; a recuperação do valor
original é possível exclusivamente por meio de um
repositório/mapeamento seguro (token vault).
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Um antivírus que se baseia exclusivamente em
assinaturas (hashes/assinaturas de arquivos) não
consegue detectar malware “zero-day” até que a
assinatura seja criada e distribuída. Por isso técnicas
comportamentais (heurísticas, análise dinâmica em
sandbox) complementares são necessárias para
identificar ameaças desconhecidas.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
A instalação de um antivírus em um computador
é suficiente para impedir completamente a
infecção por qualquer tipo de malware,
independentemente da origem ou sofisticação
da ameaça.
Julgue o item a seguir acerca dos componentes
principais do computador, dos conceitos de redes de
computadores e do sistema operacional Windows 10.
O Firewall do Windows 10 pode aplicar regras
distintas de bloqueio ou permissão de tráfego
para perfis de rede diferentes (domínio, privado
e público).
Julgue o item que se segue, em relação ao
funcionamento do computador, aos conceitos de redes
de computadores e às ações intrusivas, no contexto da
segurança da informação.
Um ataque de ransomware sempre exige que o
usuário abra um anexo malicioso em e-mail para
que os arquivos sejam criptografados. Portanto,
sistemas atualizados estão totalmente protegidos
contra ransomware.
Julgue o item que se segue, em relação ao
funcionamento do computador, aos conceitos de redes
de computadores e às ações intrusivas, no contexto da
segurança da informação.
O phishing é um tipo de ataque intrusivo que
envolve a exploração de vulnerabilidades em
softwares desatualizados para obter acesso
remoto ao sistema da vítima.