-
Gabarito letra B :
Spam é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo. Geralmente são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs. O SPAM tem um fundo geralmente comercial, mas também pode assumir um viés criminoso.
Ransomware é um tipo de software nocivo (conhecido também como malware) que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido.
Trojan Spy. uma nova ameaça cibernética desenvolvida para roubar dados sensíveis às redes corporativas. por meio de acesso remoto do criminoso !
Cookie são pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador.
Worm é um programa autorreplicante, diferente de um vírus, este é completo e não precisa usar outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo, deletar arquivos em um sistema ou enviar documentos por email
-
Ransomware: é como se fosse um sequestro, mas virtual.
-
Ransomware.
-
Na hora da prova se não lembrar dos conceitos do RANSOMWARE e precisar chutar :
Ransomware : R de RESGATE
Orarás a ele, e ele te ouvirá; e pagarás os teus votos.
Se projetas alguma coisa, ela te sairá bem, e a luz brilhará em teus caminhos.
Jó 22:27,28
-
Responder por eliminação parece ser mais viável.
-
Tenho RANÇO de que pede RESGATE= RANSONWARE.
Excelente método para gravar.
Peguei de uma menina no comentário de outra questão.
-
✅ Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
✅ Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
➤ através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
➤ explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
✅ Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
➤ manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
➤ ter um antivírus instalado;
ser cuidadoso ao clicar em links ou abrir arquivos.
➤ Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.
Fonte: Cartilha CERT.BR
-
Ransomware.
é um código malicioso equipamento, geralmente usando criptografia.
Os mais comuns são: através de email com código malicioso com link
esse malware afeta o sistema operacional do windows
-
Assertiva b
código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados =Ransomware.
-
Já é um clássico cobrar ransomware nas questões sobre programas maliciosos.
-
Definição de RANSOMWARE segundo fascículo da Cartilha de Segurança para Internet: "programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
-
Bianca
J.Cesar
-
Resumo que sempre me ajuda:
Ransomware -> pede Resgate
Forma do ataque -> bloqueia os dados
Há duas espécies de ransomware
Crypto -> age nos dados
Locker -> age no equipamento
Forma de prevenção - > BACKUPS
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
Estudem Ransonware pessoal, a nova moda nos concursos.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Código malicioso que invade um equipamento e torna seus dados inacessíveis por meio de criptografia com a finalidade de um pagamento de resgate é conhecido como ransomware.
Letra B
-
Gabarito:B
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!