1
O que acontece quando um Cavalo de Troia é instalado?
Ele executa ações maliciosas enquanto finge ser um software legítimo
Ele se replica em outros sistemas sem ser detectado
Ele criptografa arquivos e pede resgate
2
Qual é a função de um backdoor em um sistema?
Criar senhas seguras para usuários
Monitorar a atividade dos usuários de forma legítima
Permitir acesso não autorizado ao sistema, ignorando a autenticação
3
O que caracteriza um RAT (Remote Access Trojan)?
Ele apenas criptografa arquivos
Ele realiza cópias de segurança automaticamente
Ele permite o controle remoto do computador por um atacante
4
Autonomamente através de redes, explorando vulnerabilidades
Autonomamente através de redes, explorando vulnerabilidades
Apenas por meio de dispositivos USB
Através de e-mails e downloads
5
Qual é uma característica distintiva de um bot?
Ele sempre opera em segredo
Ele coleta informações sem consentimento
Ele realiza tarefas repetitivas, podendo ser usado tanto para fins legítimos quanto maliciosos
6
O que é um computador "zumbi"?
Um dispositivo de armazenamento externo infectado
Um computador que realiza tarefas de forma independente
Um computador infectado que é controlado por um atacante sem o conhecimento do usuário
7
Uma botnet é composta por:
Dispositivos zumbis usados para realizar ataques em massa ou enviar spam
Dispositivos que monitoram redes sem se infiltrar
Usuários que compartilham informações de forma colaborativa