Simulado Agência Nacional de Transportes Aquaviários - ANTAQ | Analista Administrativo - Ciências Contábeis | 2019 pre-edital | Questão 286

Língua Portuguesa / Pontuação


A ousadia e a engenhosidade dos cibercriminosos têm
espantado até mesmo os mais experientes especialistas em
segurança da informação, seja pela utilização de técnicas
avançadas de engenharia social, em casos de spear-phishing,
seja pelo desenvolvimento de metodologias de ataques em
massa. Segundo levantamento realizado pela Trend Micro,
desde abril deste ano, hackers invadiram dois sítios do governo
brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para
a Trend Micro, coloca os ataques a sítios com boa reputação,
de empresas populares ou mesmo de governos, como uma
tendência de alvo. “Cada vez mais esse tipo de estratégia será
usado para enganar os usuários finais”, afirma Bonomi, que
não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos
é achar brechas e vulnerabilidades em sítios confiáveis, por
meio de ferramentas de dia zero (capazes de efetuar investidas
ininterruptamente até conseguir atingir os objetivos escusos).
Após o ataque, os hackers propagam malwares e vírus que
controlam e monitoram as informações nas máquinas dos
usuários.
O malware encontrado nas páginas brasileiras é
denominado Banker, transmitido por meio de dois arquivos,
um executável e outro GIF (que, na verdade, é um arquivo
Java). Ambos são baixados em sítios supostamente confiáveis
e seguros. Utilizando engenharia social, os cibercriminosos
enviam mensagens aos internautas, avisando sobre as últimas
atualizações de programas como Adobe e Flash Player, por
exemplo. Baixados os arquivos, os dois vírus entram em ação:
enquanto o executável desliga os sistemas de segurança, o
arquivo em Java conecta a máquina do usuário a uma rede
botnet.
A finalidade desses malwares é o roubo de dados
bancários das vítimas, mas também pode variar para práticas
ilícitas mais avançadas e até para o sequestro de informações
pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no
modelo de crime organizado, pois, além de ataques complexos
e avançados, eles visam a qualquer atividade que dê dinheiro,
sem o menor escrúpulo”, diz Bonomi. Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report.
maio/2013. Internet: www.decisionreport.com.br (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue
os itens a seguir.

No último parágrafo, a inserção de vírgula logo após
“atividade” (L.38) preservaria o sentido original do texto e a
correção gramatical do período.

Voltar à pagina de tópicos Próxima

Fonte: CONTADOR / TCE/RO / 2013 / CESPE