Questão: Durante a aula de segurança da informação, seu professor disse que as ameaças são representadas
por qualquer meio ou mecanismo que possa violar a informação, como os vírus. Essas ameaças visam a modificação, a perda ou o roubo da informação e até mesmo a paralisação dos serviços que estão sendo executados. Dessa forma, relacione as colunas de acordo com as características de tipos de vírus e códigos maliciosos feitos para se apropriar indevidamente de informações no mundo virtual. 1. Spware 2. Cavalo de Tróia 3. Spam 4. Keylogger( ) É um programa monitora as teclas digitadas e as grava em um arquivo escondido, que futuramente será enviado por e-mail para o criminoso cibernético.
( ) É um programa que pode ser considerado um vírus e se instala no computador disfarçado em jogos e aplicativos baixados na internet.
( ) É uma propaganda enviada em grande quantidade por e-mail, lotando a caixa de entrada. Em muitos casos, se apresenta como empresa, solicitando dados pessoais e senhas.
( ) É um programa oculto que se instala no computador e recolhe informações sobre o usuário, como senhas e dados pessoais, enviando-as para outros computadores por meio da internet. Instala-se por meio de arquivos anexos em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.
4, 2, 3, 1.
4, 3, 2, 1.
1, 2, 3, 4
. 1, 4, 3, 2.
1 Resposta
Clique aqui para adicionar a sua resposta.
kailanerayssa204
1, 2, 3, 4
(1 ) É um programa monitora as teclas digitadas e as grava em um arquivo escondido, que futuramente será enviado por e-mail para o criminoso cibernético.
( 2) É um programa que pode ser considerado um vírus e se instala no computador disfarçado em jogos e aplicativos baixados na internet.
(3 ) É uma propaganda enviada em grande quantidade por e-mail, lotando a caixa de entrada. Em muitos casos, se apresenta como empresa, solicitando dados pessoais e senhas.
( 4) É um programa oculto que se instala no computador e recolhe informações sobre o usuário, como senhas e dados pessoais, enviando-as para outros computadores por meio da internet. Instala-se por meio de arquivos anexos em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.