A técnica de manipulação psi...
Comentários
Veja os comentários dos nossos alunos
A) Vírus: Programa malicioso que se propaga e pode danificar ou roubar dados. Não envolve manipulação psicológica.
B) Cadeia de custódia: Processo de garantir a integridade e rastreabilidade de evidências em investigações legais, não relacionado a enganar pessoas.
C) Ransomware: Tipo de malware que bloqueia o acesso a sistemas ou arquivos e exige pagamento para liberá-los, não envolve manipulação psicológica direta.
D) Perícia forense: Investigação técnica de sistemas para descobrir como ocorreram incidentes de segurança, não é uma técnica de manipulação.
GAB: E
Resumo:
· vírus -> precisa de um arquivo hospedeiro ou de um programa legítimo para se propagar.
· worm -> se replica e se propaga por conta própria, sem a necessidade de um programa hospedeiro.
Adware → exibe propagandas.
Backdoor → permite retorno futuro, pelas portas.
Bot → comunicador remoto, explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, direcionar usuários para sites falsos por meio da técnica de envenenamento do cache.
Phishing → Pescador, Engana a vítima. –não é vírus, é engenharia social.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC. o código malicioso projetado para monitorar o uso de teclados virtuais, capturar as regiões de tela acionadas por esses teclados e enviar as informações coletadas para terceiros.
Spoofing → Ataque que Falsifica endereços IP.
smishing-- Utilização de mensagens de texto (SMS) para enganar a vítima e obter informações
Spyware → Monitor, Coletor de Informações. “Espião” (keylogger, screenlogger, adware)
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido / enviado geralmente como um presente para o usuário.
Spam = Envio de e-mails não solicitados em massa
Vírus → Infecta Arquivos, precisa ser Executado. Se duplica.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta. Se duplica, cópia de si mesmo
Zumbi → PC Infectado, Controlado por 3°os.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo