segurança da informação 2 Flashcards

1
Q

os atacantes criptografam os arquivos das empresas usando um malware e posteriormente solicitam um resgate a ser pago em criptomoedas. Nesse caso, o programa utilizado nos ataques é um:

A

Ransomware Crypto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O cavalo de Tróia é um malware muito versátil no que diz respeito à infecção, pois permite transportar . . .

A

inúmeros tipos de outros malwares, como vírus, spywares, worms, backdoors.
o Cavalo de Troia não é autônomo e não se multiplica, não infecta outros arquivos. Ele serve mais como um transporte de outras ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A assinatura digital não garante sigilo, mas sim a autenticidade e a integridade. O sigilo é garantido pela ____.

A

criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Worm visa a Negação de Serviço, ele explora a vulnerabilidade da rede (ou do sistema, computador, site, roteador) e, ao detectá-la, começa a se multiplicar de forma incontável chegando ao ponto de saturar o processamento daquele sistema, fazendo-o travar. Um worm não tem a intenção de corromper arquivos, mas
sim de __________

A

tirar do ar um sistema, um serviço ou máquina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Spyware
São códigos espiões ou softwares espiões, que se instalam na máquina do usuário sem seu conhecimento ou consentimento e visam . . .

A

furtar dados sigilosos, que são então enviados a outra fonte, outros interessados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Adware - Software de Propaganda (Advertising Software)

Se passa por um software de propaganda, mas atua coletando dados e informações do usuário. Após instalado …

A

pode ficar abrindo uma página específica ou reconfigurar o navegador, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly