Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa
e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto
O Redundant Array of Independent Disks (RAID) é utilizado pelas organizações para guardar os dados
baseados em uma solução computacional que combina várias unidades de discos rígidos, a fim de
formar uma única unidade lógica de armazenamento de dados, oferecendo algum tipo de proteção
contra falhas. Considerando os níveis de RAID que podem ser configurados, julgue os itens abaixo,
assinalando qual não condiz com o nível indicado.
Os roteadores sem fio que utilizam o padrão IEEE 802.11 oferecem a opção de usar um esquema de
criptografia. Muitas dessas opções podem ser quebradas facilmente por tentativa de força bruta ou alguma
outra técnica de decodificação. Abaixo, marque a opção com a criptografia que dará maior dificuldade ao
invasor.