Noções de informáticaFerramentas de segurança (antivírus firewall e outros)
- (IMA 2017)
Relacione a primeira coluna com a segunda:
1. Exploits
2. Sniffers
3. Phishing
4. Spyware
5. Adware
6. Backdoor
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.
( ) Não é considerado necessariamente um programa implantado “ilegalmente”.
( ) São programas que fazem anúncios de programas no computador.
( ) Programas que exploram falhas em sistemas de informação.
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
Assinale a alternativa que indica a sequência CORRETA , de
cima para baixo.
A) 6 – 5 – 4 – 1 – 3 – 2.
B) 1 – 4 – 5 – 3 – 2 – 6.
C) 6 – 4 – 5 – 1 – 3 – 2.
D) 1 – 5 – 4 – 1 – 3 – 2.
Próximo:
EXERCÍCIOS - Exercício 38
Vamos para o Anterior: Exercício 36
Tente Este: Exercício 123
Primeiro: Exercício 1
VOLTAR ao índice: Noções de informática