Segurança da informaçãoMalware
- (FCC 2017)
Conhecer as terminologias dos códigos maliciosos ( Malware ) para quem trabalha com a segurança da Informação, Internet , é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1 , fazendo a correlação entre os nomes:
Coluna 1
I. Keylogger
II. Phishing
III. Adware
IV. Rootkit
V. Worm
Coluna 2
( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
( )
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet
banking
( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.
A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é
A) V, I, IV, II e III.
B) IV, V, II, I e III.
C) III, V, I, IV e II.
D) I, IV, III, II e V.
E) II, IV, I, III e V.
Próximo:
EXERCÍCIOS - Exercício 27
Vamos para o Anterior: Exercício 25
Tente Este: Exercício 114
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação