Noções de informáticaSegurança da informação
- (CESPE / CEBRASPE 2021)
Paulo, servidor de determinado órgão público, recebeu a
seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive
acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os
dispositivos que você usa para acessar seu email (celular,
computador e tablet ).
Eu bloqueei o acesso aos seus sistemas por meio de
criptografia de todas as suas informações, tais como imposto de
renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no
diretório Meus documentos. Para comprovar, veja a última data de
atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem,
incluindo os dados financeiros e, ainda, deixar seus arquivos
indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um
verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no
momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e
devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra
pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se
tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do emailapresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
C) Certo
E) Errado
Próximo:
EXERCÍCIOS - Exercício 34
Vamos para o Anterior: Exercício 32
Tente Este: Exercício 7
Primeiro: Exercício 1
VOLTAR ao índice: Noções de informática