Malwares II Flashcards

1
Q

Que tipo de malware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual?

A

Ransomware (ransom significa RESGATE, em inglês)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais os tipos de ransomware?

A

Ransomware Locker: impede que você acesse o equipamento infectado.

Ransomware Crypto: impede que você acesse dados no equipamento infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que faz um ransomware locker?

A

Impede que você acesse o equipamento infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que faz um ransomware crypto?

A

Impede que você acesse dados no equipamento infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que tipo de malware utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também?

A

O Ransomware Crypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O Ransomware exige pagamento de um resgate para restabelecer o acesso ao usuário de dados do seu computador. Como é feito o pagamento desse resgate?

A

É feito utilizando moedas digitais (Ex: Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que praga virtual informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate?

A

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O _____ é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor.

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para aumentar a proteção dos seus clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Quais são esses softwares?

A

Keyloggers.

A ideia é que caracteres não sejam digitados pelo teclado físico e, sim, clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual é o software malicioso criado para gravar informações digitadas por um determinado usuário no teclado de um computador, a fim de obter dados sigilosos?

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Programa que armazena todas as informações que um usuário digitou em um micro infectado por esse tipo de programa. A afirmativa se refere a…?

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qual é o software malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado?

A

Scrennlogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O _____ foi criado principalmente para capturar as teclas digitadas pelos usuários em teclados virtuais.

A

Screenlogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é o software malicioso que permite capturar uma foto instantânea da tela (Print Screen) e assim observar uma sequência de cliques?

A

Screenlogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que tipo de spyware é projetado especificamente para apresentar propagandas?

A

O Adware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Os adwares são programas executados de forma automática e geralmente instalado sem o consentimento do usuário durante a instalação de outro software. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que tipo de consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda?

A

Os Adwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que tipo de software é um analisador de pacotes de dados capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores?

A

Sniffer (Farejador)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que tipo de software pode ser utilizado por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia?

A

Os Sniffers.

Nesse caso, dizemos que ele está configurado em modo promíscuo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

As informações capturadas pelos Sniffers são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Os hackers costumam colocar quais tipos de softwares para capturar informações em locais que ofereçam redes wi-fi inseguras, como cafeterias, hotéis e aeroportos?

A

Os Sniffers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que tipo de programa age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros?

A

Os Sniffers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. CERTO ou ERRADO?

A

CERTO!

Ao contrário dos spywares que precisam ser instalados na máquina monitorada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. CERTO ou ERRADO?

A

ERRADO! Eles não só podem como geralmente são utilizados assim desde que com boa-fé (Errado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Os programas que são considerados como muito parecidos com os spywares e que têm como função principal interceptar e registrar dados trafegados na rede são os…?

A

Sniffers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Qual o software malicioso é normalmente instalado por um usuário autorizado, como um administrador da rede, que o mantém no sistema deixando-o programado para causar danos?

A

Bombas Lógicas.

Como excluir arquivos importantes em um determinado evento, como – por exemplo – um código que monitora o sistema de pagamentos de uma empresa e deleta arquivos críticos para a organização caso um determinado funcionário seja demitido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Imagine que um funcionário demitido por qualquer que seja a razão e, insatisfeito, decide criar uma software que apagará arquivos importantes caso ele seja excluído da base de dados da empresa (significando a sua demissão) – de forma que ninguém desconfie que ele foi o responsável pelos danos causados.

Que tipo de software seria esse?

A

Uma Bomba Lógica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Uma bomba lógica pode ser configurada via disparo positivo ou negativo. O que são cada um desses disparos?

A

Na forma positiva, a carga útil do malware ficará inativa até que um evento específico ocorra;

Na forma negativa, a carga útil do malware será ativada a não ser que um evento específico ocorra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qual é a diferença do vírus Time Bomb para uma Bomba Lógica?

A

A Bomba Lógica pode ser utilizada por outros tipos de malware;

Já o Vírus Time Bomb é apenas para vírus…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho.

Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por…?

A

Como a execução bem-sucedida do programa depende de o programador alimentá-lo diariamente, existe uma dependência lógica, logo se trata de uma Bomba Lógica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

A bomba lógica tem como característica principal enviar várias requisições de informação para um sistema de computação, com o objetivo de paralisá-lo. CERTO ou ERRADO?

A

ERRADO! Na verdade, essa é a característica principal de um ataque chamado DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que tipo de malware é um software criado por hackers para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados?

A

Exploits

São os softwares dos Newbies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Os Exploits geralmente causam instabilidade no sistema para diminuir temporariamente a sua segurança, passando então a executar ordens para roubar informações, invadir acessos bloqueados ou propagar vírus. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Que tipo de malware pode explorar de vulnerabilidades zero-day?

A

Os Exploits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Os Exploits podem explorar de vulnerabilidades zero-day. O que são essas vulnerabilidades?

A

No contexto de segurança da informação, trata-se de uma vulnerabilidade desconhecida por administradores de um sistema que pode ser explorada temporariamente por hackers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Os Exploits podem explorar de vulnerabilidades zero-day. O que significa zero-day?

A

O termo zero-day (ou dia zero) é o dia em que o administrador de um sistema descobre essa vulnerabilidade e começa a tomar ações para mitigá-la

38
Q

Exploit é um software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. CERTO ou ERRADO?

A

CERTO!

39
Q

Qual é o software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente?

A

O Browser Hijacker

40
Q

Que praga virtual assume o controle do navegador e muda a forma como seu conteúdo é exibido quando você está navegando na web (em geral, modificando os registros do sistema operacional)?

A

O Browser Hijacker

41
Q

Os programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga, são denominados de…?

A

Hijacker

42
Q

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é…?

A

Hijacker

43
Q

Qual o nome da técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé?

A

A Engenharia Social

44
Q

Qual a técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?

A

A Engenharia Social

45
Q

_____ é um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

A

Engenharia Social

46
Q

Que tipo de ataque consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário?

A

Força Bruta (Brute Force)

47
Q

Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. CERTO ou ERRADO?

A

CERTO!

48
Q

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a
sua conta caso ela tenha sofrido um ataque de força bruta. Por qual motivo?

A

Pois muitos sistemas bloqueiam as contas quando há várias tentativas de acesso sem sucesso.

49
Q

Apesar dos ataques de força bruta poderem ser realizados manualmente, em geral eles são realizados com o uso de ferramentas facilmente obtidas na Internet. CERTO ou ERRADO?

A

CERTO!

50
Q

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço. CERTO ou ERRADO?

A

CERTO! Devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

51
Q

Qual a técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet?

A

Negação de serviço (Denial of Service – DoS)

52
Q

A Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de _____.

A

Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).

53
Q

A Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de _____.

A

Ataque Distribuído de Negação de Serviço (Distributed Denial of Service – DDoS).

54
Q

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar indisponibilidades. Que tipo de ataque é esse?

A

A Negação de serviço (Denial of Service – DoS)

Nesse caso, todas as pessoas que dependem do serviço são prejudicadas, visto que ficam impossibilitadas de acessar ou realizar as operações desejadas.

55
Q

No Ataque de Negação de Serviço (DoS), em geral, os alvos ficaram impedidos de oferecer serviços durante o ataque, mas voltam a operar normalmente ao final sem vazamento de informações ou comprometimento de sistemas. CERTO ou ERRADO?

A

CERTO!

56
Q

A grande maioria dos computadores participa dos ataques DoS sem sequer ter conhecimento. CERTO ou ERRADO?

A

CERTO! Por vezes, eu computador pode estar infectado (por exemplo, com Worms) ou fazendo parte de botnets.

57
Q

Em que tipo de ataque pode-se clonar o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede?

A

O IP Spoofing (Falsificação/Mascaramento de IP)

58
Q

Basicamente, IP spoofing gera pacotes com o endereço IP de origem forjado. CERTO ou ERRADO?

A

CERTO!

59
Q

Que tipo de ataque objetiva mascarar pacotes IP utilizando endereços de remetentes falsos?

A

O IP Spoofing (Falsificação/Mascaramento de IP)

60
Q

Uma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado…?

A

IP Spoofing

61
Q

Qual a técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra?

A

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail)

62
Q

Que técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam falsificados?

A

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail)

63
Q

Em que tipo de ataque, os atacantes utilizam-se de
endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas?

A

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail)

64
Q

Que tipo de ataque é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social?

A

O Phishing Scam

65
Q

Um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso é um exemplo de que tipo de ataque?

A

O Phishing Scam

66
Q

Que tipo de ataque tenta atrair a atenção do usuário, com mensagens de diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento?

A

O Phishing Scam

67
Q

Qual o nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta?

A

O Phishing

68
Q

Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta.

Esse tipo de crime, que cresce em ritmo acelerado, é chamado de…?

A

Phishing

69
Q

Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de DNS para que você não precise retornar ao servidor DNS toda vez que quiser revisitar um site.

Que tipo de ataque “envenena” a tabela de cache do navegador web, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas?

A

Pharming

70
Q

O ______ é um tipo de Phishing que “envenena” a tabela de cache do navegador web, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas

A

Pharming

71
Q

Que tipo de ataque faz com que você tente acessar um site legítimo, mas o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente?

A

Pharming

Você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.

72
Q

Qual é o ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original?

A

Pharming

73
Q

Qual o método utilizado como base para o ataque de segurança chamado de pharming?

A

Envenenamento de cache de DNS

74
Q

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. CERTO ou ERRADO?

A

CERTO!

75
Q

No que consiste uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental?

A

Hoax (Boato)

76
Q

O Hoax objetiva comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem. CERTO ou ERRADO?

A

CERTO!

77
Q

O Hoax objetiva comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem. CERTO ou ERRADO?

A

CERTO!

78
Q

A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito. CERTO ou ERRADO?

A

ERRADO! A questão trata de phishing e, não, hoax

79
Q

A categoria de vírus que visa a difundir histórias enganosas ou boatos é o…?

A

Hoax

80
Q

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado…?

A

Hoax

81
Q

Qual o ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam?

A

Man in the Middle

82
Q

Durante esse ataque, a comunicação é interceptada pelo atacante e retransmitida. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

Que tipo de ataque é esse?

A

Man in the Middle

83
Q

O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta. CERTO ou ERRADO?

A

CERTO!

84
Q

Em redes de computadores, qual é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A?

A

Man-in-The-Middle

85
Q

Qual o nome da técnica que consiste em alterar o conteúdo da página web?

A

Defacement (Desfiguração de página ou Pichação)

86
Q

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. CERTO ou ERRADO?

A

CERTO!

87
Q

Como se chama o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas?

A

Furto de Identidade (Identity Theft)

88
Q

Caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Que tipo de ataque ele estará cometendo?

A

Furto de Identidade (Identity Theft)

89
Q

Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. CERTO ou ERRADO?

A

CERTO!

90
Q

Como se chama a fraude na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício?

A

Fraude de Antecipação de Recursos

91
Q

Como se chama a fraude na qual determinada ação justifica a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas?

A

Fraude de Antecipação de Recursos

92
Q

A vítima recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição, na qual é solicitado que ela atue como intermediária em uma transferência de fundos.

Que tipo de ataque é esse?

A

Fraude de Antecipação de Recursos