Considere as afirmativas relacionadas a um Ransomware. Regi...

Próximas questões
Com base no mesmo assunto
Q2040880 Segurança da Informação
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A - V - F - F

Vamos agora entender por que a alternativa A está correta e analisar cada uma das afirmativas da questão. Esta questão aborda conceitos fundamentais sobre Ransomware, que é um tipo específico de malware focado em sequestro de dados. É essencial que você compreenda tanto o funcionamento do ransomware quanto os métodos de criptografia para resolver a questão com precisão.

(V) Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.

Esta afirmativa é verdadeira. O ransomware realmente funciona dessa maneira: ele infecta o sistema da vítima, criptografa arquivos importantes e, em seguida, exige um pagamento (geralmente em criptomoedas) para fornecer a chave de descriptografia que permitirá ao usuário recuperar seus dados.

(F) Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.

Esta afirmativa é falsa. Embora alguns tipos de ransomware possam usar criptografia de chave simétrica, é mais comum que eles utilizem criptografia de chave assimétrica. Nesta última, há duas chaves: uma pública, usada para criptografar os dados, e uma privada, necessária para descriptografá-los. Isso torna mais difícil para a vítima recuperar os dados sem pagar o resgate.

(F) Os dados criptografados por um Ransomware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.

Esta afirmativa é falsa. Uma vez que os dados foram criptografados por um ransomware, a recuperação dos mesmos sem a chave criptográfica específica é extremamente difícil, se não impossível. Software antivírus pode remover o malware do sistema, mas não pode reverter a criptografia aplicada aos arquivos sem a chave correta.

Espero que essas explicações tenham ajudado a esclarecer o tema. Continuem estudando e aprofundando seus conhecimentos em segurança da informação e criptografia, pois esses tópicos são frequentemente abordados em concursos públicos e são fundamentais para a proteção de dados no mundo digital.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

gab A

Em via de regra, o único combate contra o ransomware é o BACKUP!

Gab VFF

Ransomware geralmente usa criptografia assimétrica, não simétrica. Na criptografia assimétrica, duas chaves diferentes são usadas: uma chave pública para criptografar os dados e uma chave privada para descriptografá-los. A chave privada é mantida pelo atacante e não é compartilhada com a vítima. Isso garante que apenas o atacante possa descriptografar os dados sequestrados e força a vítima a pagar o resgate para recuperá-los.

Uma vez que os dados são criptografados por ransomware, é muito difícil recuperá-los sem a chave de descriptografia. Um software antivírus pode ajudar a remover o ransomware do sistema infectado, mas não pode descriptografar os dados sequestrados. Em alguns casos raros, as chaves de descriptografia podem ser recuperadas por meio de falhas no código do ransomware ou por meio de operações policiais contra os atacantes, mas isso não é comum. 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo