1
O que acontece quando um Cavalo de Troia é instalado?
Ele criptografa arquivos e pede resgate
Ele se replica em outros sistemas sem ser detectado
Ele executa ações maliciosas enquanto finge ser um software legítimo
2
Qual é a função de um backdoor em um sistema?
Criar senhas seguras para usuários
Permitir acesso não autorizado ao sistema, ignorando a autenticação
Monitorar a atividade dos usuários de forma legítima
3
O que caracteriza um RAT (Remote Access Trojan)?
Ele apenas criptografa arquivos
Ele realiza cópias de segurança automaticamente
Ele permite o controle remoto do computador por um atacante
4
Autonomamente através de redes, explorando vulnerabilidades
Através de e-mails e downloads
Autonomamente através de redes, explorando vulnerabilidades
Apenas por meio de dispositivos USB
5
Qual é uma característica distintiva de um bot?
Ele realiza tarefas repetitivas, podendo ser usado tanto para fins legítimos quanto maliciosos
Ele sempre opera em segredo
Ele coleta informações sem consentimento
6
O que é um computador "zumbi"?
Um dispositivo de armazenamento externo infectado
Um computador que realiza tarefas de forma independente
Um computador infectado que é controlado por um atacante sem o conhecimento do usuário
7
Uma botnet é composta por:
Usuários que compartilham informações de forma colaborativa
Dispositivos que monitoram redes sem se infiltrar
Dispositivos zumbis usados para realizar ataques em massa ou enviar spam