segurança da informação 2 Flashcards
os atacantes criptografam os arquivos das empresas usando um malware e posteriormente solicitam um resgate a ser pago em criptomoedas. Nesse caso, o programa utilizado nos ataques é um:
Ransomware Crypto.
O cavalo de Tróia é um malware muito versátil no que diz respeito à infecção, pois permite transportar . . .
inúmeros tipos de outros malwares, como vírus, spywares, worms, backdoors.
o Cavalo de Troia não é autônomo e não se multiplica, não infecta outros arquivos. Ele serve mais como um transporte de outras ameaças.
A assinatura digital não garante sigilo, mas sim a autenticidade e a integridade. O sigilo é garantido pela ____.
criptografia
Worm visa a Negação de Serviço, ele explora a vulnerabilidade da rede (ou do sistema, computador, site, roteador) e, ao detectá-la, começa a se multiplicar de forma incontável chegando ao ponto de saturar o processamento daquele sistema, fazendo-o travar. Um worm não tem a intenção de corromper arquivos, mas
sim de __________
tirar do ar um sistema, um serviço ou máquina.
Spyware
São códigos espiões ou softwares espiões, que se instalam na máquina do usuário sem seu conhecimento ou consentimento e visam . . .
furtar dados sigilosos, que são então enviados a outra fonte, outros interessados.
Adware - Software de Propaganda (Advertising Software)
Se passa por um software de propaganda, mas atua coletando dados e informações do usuário. Após instalado …
pode ficar abrindo uma página específica ou reconfigurar o navegador, por exemplo.