Procura

Noções de informáticaFerramentas de segurança (antivírus firewall e outros)


EXERCÍCIOS - Exercício 37

  • (IMA 2017)

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor

( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.

Assinale a alternativa que indica a sequência CORRETA , de cima para baixo.




A) 6 – 5 – 4 – 1 – 3 – 2.

B) 1 – 4 – 5 – 3 – 2 – 6.

C) 6 – 4 – 5 – 1 – 3 – 2.

D) 1 – 5 – 4 – 1 – 3 – 2.


Próximo:
EXERCÍCIOS - Exercício 38

Vamos para o Anterior: Exercício 36

Tente Este: Exercício 123

Primeiro: Exercício 1

VOLTAR ao índice: Noções de informática






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=9.34ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.58ms))((ts_substr_c=4.31ms))((ts_substr_im=0.81ms))
((total= 15ms))