A técnica de manipulação psi...

Próximas questões
Com base no mesmo assunto
Q3257696 Segurança da Informação
A técnica de manipulação psicológica usada por atacantes para enganar indivíduos e obter informações confidenciais ou acesso não autorizado a sistemas e dados é conhecida como
Alternativas

Comentários

Veja os comentários dos nossos alunos

A) Vírus: Programa malicioso que se propaga e pode danificar ou roubar dados. Não envolve manipulação psicológica.

B) Cadeia de custódia: Processo de garantir a integridade e rastreabilidade de evidências em investigações legais, não relacionado a enganar pessoas.

C) Ransomware: Tipo de malware que bloqueia o acesso a sistemas ou arquivos e exige pagamento para liberá-los, não envolve manipulação psicológica direta.

D) Perícia forense: Investigação técnica de sistemas para descobrir como ocorreram incidentes de segurança, não é uma técnica de manipulação.

GAB: E

Resumo:

·   vírus -> precisa de um arquivo hospedeiro ou de um programa legítimo para se propagar.

·  worm -> se replica e se propaga por conta própria,  sem a necessidade de um programa hospedeiro.

Adware → exibe propagandas.

Backdoor → permite retorno futuro, pelas portas.

Bot → comunicador remoto, explorador.

Botnet → Rede de comunicação Remota.

Boot → Atinge a área de Inicialização do SO.

DoS → Ataque que visa Travar um Sistema.

DdoS → Ataque Coordenado de negação de serviço.

Exploit → Pedaço de Software, Comandos executáveis.

Hijacker → Altera o funcionamento do Navegador.

Hoax → Boato qualquer.

Keylogger → Captura Teclas digitadas.

Kinsing → Minerador de Criptomoedas.

Pharming → Redireciona o DNS, direcionar usuários para sites falsos por meio da técnica de envenenamento do cache.

Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.

Ransomware → Encripta Dados, Exige Resgate.

Rogue → Mentiroso, Instala programas Maliciosos.

Rootkit → Se Esconde, Mantém acesso ao PC.

Screenlogger → Espiona o Cursor, a Tela do PC. o código malicioso projetado para monitorar o uso de teclados virtuais, capturar as regiões de tela acionadas por esses teclados e enviar as informações coletadas para terceiros.

Spoofing → Ataque que Falsifica endereços IP.

smishing-- Utilização de mensagens de texto (SMS) para enganar a vítima e obter informações

Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)

Sniffing → Fareijador, Registra e Intercepta o Tráfego.

Time Bomb → Fragmento de Código, Carga ativa.

Trackware → Cookie do Mal, Monitor de Atividades.

Trojan → Executa diversas funções Escondido / enviado geralmente como um presente para o usuário.

Spam = Envio de e-mails não solicitados em massa

Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.

Vírus de Macro → Desordena Funções (Excel, Word).

Vírus de script → Auto Executável.

Vírus Flooder → Inunda, Sobrecarrega uma Conexão.

Vírus Stealth → Camuflador, Torna o malware Invisível.

Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo

Zumbi → PC Infectado, Controlado por 3°os.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo