Questão: Durante a aula de segurança da informação, seu professor disse que as ameaças são representadas

por qualquer meio ou mecanismo que possa violar a informação, como os vírus. Essas ameaças visam a modificação, a perda ou o roubo da informação e até mesmo a paralisação dos serviços que estão sendo executados. Dessa forma, relacione as colunas de acordo com as características de tipos de vírus e códigos maliciosos feitos para se apropriar indevidamente de informações no mundo virtual. 1. Spware 2. Cavalo de Tróia 3. Spam 4. Keylogger

( ) É um programa monitora as teclas digitadas e as grava em um arquivo escondido, que futuramente será enviado por e-mail para o criminoso cibernético.

( ) É um programa que pode ser considerado um vírus e se instala no computador disfarçado em jogos e aplicativos baixados na internet.

( ) É uma propaganda enviada em grande quantidade por e-mail, lotando a caixa de entrada. Em muitos casos, se apresenta como empresa, solicitando dados pessoais e senhas.

( ) É um programa oculto que se instala no computador e recolhe informações sobre o usuário, como senhas e dados pessoais, enviando-as para outros computadores por meio da internet. Instala-se por meio de arquivos anexos em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.

4, 2, 3, 1.

4, 3, 2, 1.

1, 2, 3, 4

. 1, 4, 3, 2.

1 Resposta

  • Kailanerayssa

    1, 2, 3, 4

    (1 ) É um programa monitora as teclas digitadas e as grava em um arquivo escondido, que futuramente será enviado por e-mail para o criminoso cibernético.

    ( 2) É um programa que pode ser considerado um vírus e se instala no computador disfarçado em jogos e aplicativos baixados na internet.

    (3 ) É uma propaganda enviada em grande quantidade por e-mail, lotando a caixa de entrada. Em muitos casos, se apresenta como empresa, solicitando dados pessoais e senhas.

    ( 4) É um programa oculto que se instala no computador e recolhe informações sobre o usuário, como senhas e dados pessoais, enviando-as para outros computadores por meio da internet. Instala-se por meio de arquivos anexos em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.

Clique aqui para adicionar a sua resposta.