Tecnologia da informação e sociedade
Por: Elvis Melo • 1/6/2017 • Trabalho acadêmico • 469 Palavras (2 Páginas) • 222 Visualizações
1. Qual a diferença entre ciberespionagem e espionagem econômica?
Ciberespionagem faz uso da internet para espionar outros governos.
Espionagem econômica faz uso da internet pelos estados e nações para roubar informações corporativas em um esforço para obter vantagens econômicas em negociações multinacionais.
2. Quais são os artifícios dos hackers para se infiltrar em sistemas e obter acesso as informações privadas?
O uso de rootkit, funciona em um nível baixo no sistema computacional interceptando mensagens entre o sistema operacional e o software de segurança, o rootkit evita a detecção enquanto envia dados seguros pela porta de fundo da rede para o servidor do hacker pela internet.
Esses rootkits podem encontrar caminho para redes privadas, enganando os funcionários visitando web sites ou abrindo anexos contendo o rootkit. Em geral, a armadilha envolve phishing de e-mail detalhados e orientados ao consumidor que usam conhecimento de
Engenharia Social para persuadir o receptor de que o e-mail é legítimo.
3. Quais são os perigos se a guerra fria cibernética se transformar em uma guerra cibernética real?
A possibilidade de hackers atacarem qualquer servidor no mundo
Internet como uma arma para atingir os mercados financeiros, sistemas computacionais de governos e os serviços públicos.
4. Por que os países e os negócios estão preocupados com a ciberespionagem que se origina na China e na Rússia?
Devido ao fato que a ciberespionagem se tornará arma para atingir os mercados financeiros, sistemas computacionais de governos e os serviços públicos, em qualquer parte do mundo.
1. Qual a diferença entre ciberespionagem e espionagem econômica?
Ciberespionagem faz uso da internet para espionar outros governos.
Espionagem econômica faz uso da internet pelos estados e nações para roubar informações corporativas em um esforço para obter vantagens econômicas em negociações multinacionais.
2. Quais são os artifícios dos hackers para se infiltrar em sistemas e obter acesso as informações privadas?
O uso de rootkit, funciona em um nível baixo no sistema computacional interceptando mensagens entre o sistema operacional e o software de segurança, o rootkit evita a detecção enquanto envia dados seguros pela porta de fundo da rede para o servidor do hacker pela internet.
Esses rootkits podem encontrar caminho para redes privadas, enganando os funcionários visitando web sites ou abrindo anexos contendo o rootkit. Em geral, a armadilha envolve phishing de e-mail detalhados e orientados ao consumidor que usam conhecimento de
Engenharia Social para persuadir o receptor de que o e-mail é legítimo.
...