TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnologia da informação e sociedade

Por:   •  1/6/2017  •  Trabalho acadêmico  •  469 Palavras (2 Páginas)  •  222 Visualizações

Página 1 de 2

1. Qual a diferença entre ciberespionagem e espionagem econômica?

Ciberespionagem faz uso da internet para espionar outros governos.

Espionagem econômica faz uso da internet pelos estados e nações para roubar informações corporativas em um esforço para obter vantagens econômicas em negociações multinacionais.

2. Quais são os artifícios dos hackers para se infiltrar em sistemas e obter acesso as informações privadas?

O uso de rootkit, funciona em um nível baixo no sistema computacional interceptando mensagens entre o sistema operacional e o software de segurança, o rootkit evita a detecção enquanto envia dados seguros pela porta de fundo da rede para o servidor do hacker pela internet.

Esses rootkits podem encontrar caminho para redes privadas, enganando os funcionários visitando web sites ou abrindo anexos contendo o rootkit. Em geral, a armadilha envolve phishing de e-mail detalhados e orientados ao consumidor que usam conhecimento de

Engenharia Social para persuadir o receptor de que o e-mail é legítimo.

3. Quais são os perigos se a guerra fria cibernética se transformar em uma guerra cibernética real?

A possibilidade de hackers atacarem qualquer servidor no mundo

Internet como uma arma para atingir os mercados financeiros, sistemas computacionais de governos e os serviços públicos.

4. Por que os países e os negócios estão preocupados com a ciberespionagem que se origina na China e na Rússia?

Devido ao fato que a ciberespionagem se tornará arma para atingir os mercados financeiros, sistemas computacionais de governos e os serviços públicos, em qualquer parte do mundo.

1. Qual a diferença entre ciberespionagem e espionagem econômica?

Ciberespionagem faz uso da internet para espionar outros governos.

Espionagem econômica faz uso da internet pelos estados e nações para roubar informações corporativas em um esforço para obter vantagens econômicas em negociações multinacionais.

2. Quais são os artifícios dos hackers para se infiltrar em sistemas e obter acesso as informações privadas?

O uso de rootkit, funciona em um nível baixo no sistema computacional interceptando mensagens entre o sistema operacional e o software de segurança, o rootkit evita a detecção enquanto envia dados seguros pela porta de fundo da rede para o servidor do hacker pela internet.

Esses rootkits podem encontrar caminho para redes privadas, enganando os funcionários visitando web sites ou abrindo anexos contendo o rootkit. Em geral, a armadilha envolve phishing de e-mail detalhados e orientados ao consumidor que usam conhecimento de

Engenharia Social para persuadir o receptor de que o e-mail é legítimo.

...

Baixar como (para membros premium)  txt (3.3 Kb)   pdf (40 Kb)   docx (12.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com