2)
Há o chamado ransomware que é, na realidade, uma espécie de malware; é utilizado para o sequestro de dados, que conta com duas formas de atuação: concomitantes e não concomitantes.
Com relação as modalidades de ransomware, concomitante ou não concomitante, analise o excerto a seguir, completando suas lacunas.
Na categoria __________, o dispositivo é invadido pelo vírus, da mesma maneira que ocorre no malware, e criptografa todos os dados do aparelho, sendo deixado somente um arquivo acessível, comumente, na área de trabalho, em que um criminoso solicita um resgate – normalmente em __________ – assegurando o envio de um código que retire a criptografa dos arquivos bloqueados após o pagamento. Ocorre que muitas vezes, mesmo após o pagamento, esse desbloqueio não ocorre, o que acaba lesando duas vezes a vítima. Na categoria, __________ ocorre o mesmo processo, mas dessa vez é o criminoso que procura a empresa, dizendo estar em posse de seus arquivos, utilizando-se da divulgação de alguns deles como prova e como meio de constrangimento do indivíduo, iniciando-se em seguida a negociação para cessar a publicação dos demais dados.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
a)
concomitante / criptomoedas / não concomitante.
b)
concomitante / espécie / não concomitante.
c)
não concomitante / criptomoedas / concomitante.
d)
não concomitante / espécie / concomitante.
e)
concomitante / bens físicos / não concomitantes.
Soluções para a tarefa
Resposta:
a)
concomitante / criptomoedas / não concomitante.
Explicação:
A primeira hipótese é de ransomware concomitante; o resgate é normalmente exigido em criptomoedas; e a segunda hipótese é de ransomware não-concomitante (letra "a").
O que é o ransomware?
O ransomware é um tipo de malware que bloqueia, restringe ou criptografa o acesso de usuários a seus sistemas e arquivos, exigindo, por extorsão, o pagamento de certo valor para a recuperação do acesso ao sistema ou aos arquivos.
Ele pode ser concomitante, quando a extorsão ocorre ao mesmo tempo em que o sistema é invadido, ou não-concomitante, quando a invasão já ocorreu e o criminoso já está em posse do sistema ou de arquivos, momento no qual faz a ameaça e a extorsão.
Normalmente, os valores extorquidos são exigidos em criptomoedas, como o bitcoin, devido à facilidade de estabelecer anonimato nas transações e, portanto, impedir o rastreamento do criminoso.
Para saber mais sobre malwares: https://brainly.com.br/tarefa/51243282
#SPJ2