Questão - Segurança da Informação e Meios de Pagamentos Eletrônicos
Embora a espionagem industrial não seja uma atividade inovadora, ela é um tipo de quebra de privacidade de dados semelhante aos ataques contra estruturas de segurança da informação. Casos emblemáticos da espionagem, como os espiões que olham por buracos de fechaduras, instalam microfones em paredes ou fazem se passar por funcionários ou fornecedores de uma empresa para obter acesso à dados sigilosos, utilizam "meios análogicos" das técnicas de engenharia social e ataques cibernéticos atuais pós-digitalização.
Relacione as ferramentas de ataque cibernéticas com suas "versões analógicas":
( 1) Extorsão de funcionários
(3 ) Microcâmeras escondidas
( ) Crachás de funcionários falsos
( ) Microfones secretos
( 1) Chantagem sobre executivos
A sequência correta é:
A- 1, 2, 3, 2, 1
B- 3, 2, 3, 1, 2
C- 1, 1, 3, 2, 1
D- 2, 1, 1, 3, 2
E- 1, 3, 2, 2, 1
A resposta correta seria a letra (A- 1, 2, 3, 2, 1).
Ramsomware é um tipo de crime virtual que trata de extorsão ou chantagem para a entrega um material criptografado pelo criminoso. só após o pagamento o criminoso entrega a chave para descriptografar o conteúdo da vitima.
Programas de gravação de teclado faz uma analogia com espionar o que a pessoa está fazendo. trata-se de um keylogger, onde todo o conteúdo digitado é entregue para o criminoso. faz analogia com a camera escondida e microfone escondido, pois atraves desses é possivel saber o que a vitima esta fazendo ou falando.
Já o Roubo de senha faz analogia ao cracha falsificado, pois a senha pode ser contida em um cracha.
Espero ter ajudado.
Embora a espionagem industrial não seja uma atividade inovadora, ela é um tipo de quebra de privacidade de dados semelhante aos ataques contra estruturas de segurança da informação. Casos emblemáticos da espionagem, como os espiões que olham por buracos de fechaduras, instalam microfones em paredes ou fazem se passar por funcionários ou fornecedores de uma empresa para obter acesso à dados sigilosos, utilizam "meios análogicos" das técnicas de engenharia social e ataques cibernéticos atuais pós-digitalização.
Relacione as ferramentas de ataque cibernéticas com suas "versões analógicas":
Para escrever sua resposta aqui, entre ou crie uma conta
Segurança em Sistemas de Informação
•UNINTER
Compartilhar