Procura

Segurança da informaçãoMalware


EXERCÍCIOS - Exercício 26

  • (FCC 2017)

Conhecer as terminologias dos códigos maliciosos ( Malware ) para quem trabalha com a segurança da Informação, Internet , é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1 , fazendo a correlação entre os nomes:

Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm

Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é




A) V, I, IV, II e III.

B) IV, V, II, I e III.

C) III, V, I, IV e II.

D) I, IV, III, II e V.

E) II, IV, I, III e V.


Próximo:
EXERCÍCIOS - Exercício 27

Vamos para o Anterior: Exercício 25

Tente Este: Exercício 114

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+