Logo Passei Direto
Buscar
Alguns tipos de ataques hackers mais comuns que outros. No entanto, as etapas de ataque não mudam em sua essência. Ao entender as etapas de um ataque, podemos ter mais informações sobre os ataques hacker que aparecem nos noticiários. Considere a situação a seguir: Você abre o navegador para ler as notícias e, por acaso, lê a notícia de que um grupo hacker anônimo invadiu algum órgão governamental. O grupo encriptou os dados e cobrou uma recompensa para liberar esses dados, em um tipo de ataque chamado de ransomware. Sobre esse tipo de ataque, assinale a alternativa correta. a. O grupo hacker obteve sucesso em todas as etapas do ataque, não deixando rastros que pudessem ser usados para a identificação. b. Os hackers podem ser considerados hacktivistas, já que o objetivo do ataque é, claramente, uma manifestação antiestado. c. O problema pode ser resolvido facilmente. Basta que o administrador reinicialize todo o sistema para que ele volte a funcionar corretamente. d. O ataque não obteve sucesso porque os vestígios do ataque são evidentes: os dados foram criptografados, deixando claro que o sistema foi exposto. e. Não é possível dizer que o ocorrido foi um ataque hacker porque os hackers ajudaram na identificação de vulnerabilidades do sistema pela criptografia.
User badge image
Renata Lopes

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar cada uma das alternativas em relação ao ataque de ransomware descrito: a) O grupo hacker obteve sucesso em todas as etapas do ataque, não deixando rastros que pudessem ser usados para a identificação. - Embora os hackers possam tentar não deixar rastros, em um ataque de ransomware, geralmente há evidências claras, como a criptografia dos dados. b) Os hackers podem ser considerados hacktivistas, já que o objetivo do ataque é, claramente, uma manifestação antiestado. - Ransomware é geralmente motivado por lucro financeiro, não necessariamente por uma causa política, então essa afirmação não é correta. c) O problema pode ser resolvido facilmente. Basta que o administrador reinicialize todo o sistema para que ele volte a funcionar corretamente. - Isso não é verdade, pois reinicializar o sistema não resolve a criptografia dos dados; é necessário um processo mais complexo para recuperar os dados. d) O ataque não obteve sucesso porque os vestígios do ataque são evidentes: os dados foram criptografados, deixando claro que o sistema foi exposto. - Essa afirmação é verdadeira, pois a criptografia dos dados é uma evidência clara de que o ataque ocorreu. e) Não é possível dizer que o ocorrido foi um ataque hacker porque os hackers ajudaram na identificação de vulnerabilidades do sistema pela criptografia. - Isso não é correto, pois a criptografia dos dados é uma ação maliciosa, não uma ajuda. Portanto, a alternativa correta é: d) O ataque não obteve sucesso porque os vestígios do ataque são evidentes: os dados foram criptografados, deixando claro que o sistema foi exposto.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina