segurança da informação 2 Flashcards Preview

Informática > segurança da informação 2 > Flashcards

Flashcards in segurança da informação 2 Deck (6)
Loading flashcards...
1

os atacantes criptografam os arquivos das empresas usando um malware e posteriormente solicitam um resgate a ser pago em criptomoedas. Nesse caso, o programa utilizado nos ataques é um:

Ransomware Crypto.

2

O cavalo de Tróia é um malware muito versátil no que diz respeito à infecção, pois permite transportar . . .

inúmeros tipos de outros malwares, como vírus, spywares, worms, backdoors.
o Cavalo de Troia não é autônomo e não se multiplica, não infecta outros arquivos. Ele serve mais como um transporte de outras ameaças.

3

A assinatura digital não garante sigilo, mas sim a autenticidade e a integridade. O sigilo é garantido pela ____.

criptografia

4

Worm visa a Negação de Serviço, ele explora a vulnerabilidade da rede (ou do sistema, computador, site, roteador) e, ao detectá-la, começa a se multiplicar de forma incontável chegando ao ponto de saturar o processamento daquele sistema, fazendo-o travar. Um worm não tem a intenção de corromper arquivos, mas
sim de __________

tirar do ar um sistema, um serviço ou máquina.

5

Spyware
São códigos espiões ou softwares espiões, que se instalam na máquina do usuário sem seu conhecimento ou consentimento e visam . . .

furtar dados sigilosos, que são então enviados a outra fonte, outros interessados.

6

Adware - Software de Propaganda (Advertising Software)
Se passa por um software de propaganda, mas atua coletando dados e informações do usuário. Após instalado ...

pode ficar abrindo uma página específica ou reconfigurar o navegador, por exemplo.