A coluna da esquerda apresenta tipos de códigos maliciosos (...
Próximas questões
Com base no mesmo assunto
Ano: 2024
Banca:
UFMT
Órgão:
Prefeitura de Apiacás - MT
Provas:
UFMT - 2024 - Prefeitura de Apiacás - MT - Advogado
|
UFMT - 2024 - Prefeitura de Apiacás - MT - Enfermeiro |
UFMT - 2024 - Prefeitura de Apiacás - MT - Nutricionista |
UFMT - 2024 - Prefeitura de Apiacás - MT - Assistente Social |
UFMT - 2024 - Prefeitura de Apiacás - MT - Contador |
UFMT - 2024 - Prefeitura de Apiacás - MT - Controlador Interno |
UFMT - 2024 - Prefeitura de Apiacás - MT - Farmacêutico |
UFMT - 2024 - Prefeitura de Apiacás - MT - Fisioterapeuta |
UFMT - 2024 - Prefeitura de Apiacás - MT - Fonoaudiólogo |
UFMT - 2024 - Prefeitura de Apiacás - MT - Pregoeiro |
UFMT - 2024 - Prefeitura de Apiacás - MT - Médico Clínico Geral |
UFMT - 2024 - Prefeitura de Apiacás - MT - Psicólogo |
UFMT - 2024 - Prefeitura de Apiacás - MT - Técnico Administrativo e Financeiro |
Q2498963
Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a
descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.