Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.739 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518801
Segurança da Informação
João foi incumbido de implementar criptografia em seus sistemas
de informação para aprimorar o nível de segurança na troca de
informações sigilosas entre os analistas da CVM. Entre outras
decisões, deve definir se e quando empregar os modelos de
criptografia simétrica e assimétrica.
Para isso, é necessário levar em consideração que:
Para isso, é necessário levar em consideração que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518800
Segurança da Informação
As recomendações de segurança CIS Critical Security Controls,
estruturadas em camadas, envolvem à implementação de um
conjunto de controles de segurança. Em sua versão 8, são
compostas por 18 níveis ou controles macro.
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518799
Segurança da Informação
A norma ISO/IEC 27001 é um padrão internacional que define
requisitos a que um Sistema de Gestão de Segurança da
Informação (SGSI) deve atender. Ela se divide em duas partes: o
texto da norma em si, que descreve os requisitos de forma
abrangente, e o Anexo A, mais detalhado e objetivo, que tem por
função:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518798
Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma
cadeia hierárquica de confiança que viabiliza a emissão de
certificados digitais para identificação virtual de cidadãos e de
empresas.
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518726
Noções de Informática
Julgue o item que se segue.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518722
Noções de Informática
Julgue o item que se segue.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518721
Noções de Informática
Julgue o item que se segue.
O processo para mover uma pasta ou arquivo é muito semelhante à ação de copiar. Para isso, selecione o ícone desejado, acesse o menu "Editar", ou o botão "Organizar", e escolha a opção "Recortar". Em seguida, selecione o local onde deseja colocar a pasta ou o arquivo, acesse novamente o menu "Editar" e escolha a opção "Colar". Outra forma é clicar com o botão direito do mouse sobre o ícone desejado, escolher o comando "Recortar" no menu exibido, selecionar o local onde deseja colocar a pasta ou o arquivo, clicar com o botão direito do mouse novamente, e escolher o comando "Colar" no menu exibido.
O processo para mover uma pasta ou arquivo é muito semelhante à ação de copiar. Para isso, selecione o ícone desejado, acesse o menu "Editar", ou o botão "Organizar", e escolha a opção "Recortar". Em seguida, selecione o local onde deseja colocar a pasta ou o arquivo, acesse novamente o menu "Editar" e escolha a opção "Colar". Outra forma é clicar com o botão direito do mouse sobre o ícone desejado, escolher o comando "Recortar" no menu exibido, selecionar o local onde deseja colocar a pasta ou o arquivo, clicar com o botão direito do mouse novamente, e escolher o comando "Colar" no menu exibido.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518720
Noções de Informática
Julgue o item que se segue.
Os cookies são pequenos arquivos de texto que informam ao navegador que você já visitou determinado site. Além de “lembrar” das páginas acessadas, os cookies podem armazenar outras informações sobre sua navegação na web, o vídeo que foi assistido, o tempo que se passou em uma página, sua preferência de idioma ou suas pesquisas em um site. Em resumo, todas as suas atividades de navegação geram dados que podem ser salvos em cookies. Essa tecnologia é segura para os usuários, não possuindo margem para distribuição de malwares, devido a lei LGPD (Lei Geral de Proteção de Dados).
Os cookies são pequenos arquivos de texto que informam ao navegador que você já visitou determinado site. Além de “lembrar” das páginas acessadas, os cookies podem armazenar outras informações sobre sua navegação na web, o vídeo que foi assistido, o tempo que se passou em uma página, sua preferência de idioma ou suas pesquisas em um site. Em resumo, todas as suas atividades de navegação geram dados que podem ser salvos em cookies. Essa tecnologia é segura para os usuários, não possuindo margem para distribuição de malwares, devido a lei LGPD (Lei Geral de Proteção de Dados).
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518717
Noções de Informática
Julgue o item que se segue.
As planilhas do Google (Google Sheets) são ferramentas que capacitam os usuários a criar, editar e compartilhar planilhas online por meio do Google Drive, acessíveis tanto por computadores quanto por dispositivos móveis Android e iOS. Esse aplicativo proporciona às empresas de diversos segmentos e portes a capacidade de gerenciar e armazenar dados na nuvem, simplificando a troca de informações entre colaboradores e clientes. Sua versão gratuita oferece uma capacidade de armazenamento de 100 GB, permite a criação de macros personalizadas para automatizar tarefas e integração com o BigQuery, além de disponibilizar recursos avançados de colaboração, como a restrição de acesso a células específicas e o acompanhamento das edições dos colaboradores.
As planilhas do Google (Google Sheets) são ferramentas que capacitam os usuários a criar, editar e compartilhar planilhas online por meio do Google Drive, acessíveis tanto por computadores quanto por dispositivos móveis Android e iOS. Esse aplicativo proporciona às empresas de diversos segmentos e portes a capacidade de gerenciar e armazenar dados na nuvem, simplificando a troca de informações entre colaboradores e clientes. Sua versão gratuita oferece uma capacidade de armazenamento de 100 GB, permite a criação de macros personalizadas para automatizar tarefas e integração com o BigQuery, além de disponibilizar recursos avançados de colaboração, como a restrição de acesso a células específicas e o acompanhamento das edições dos colaboradores.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518716
Noções de Informática
Julgue o item que se segue.
Uma das formas mais básicas e eficazes de prevenção contra malwares consiste na instalação de antivírus – que, na maioria dos casos, detecta vírus, worms e trojans – e antispywares. No entanto, essa ação terá maior eficácia quando acompanhada pela constante atualização tanto dos softwares de segurança quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar eventuais brechas. Outro ponto a ser observado diz respeito às mensagens de e-mail e à navegação por sites duvidosos. Ao pairar o mouse sobre links, o usuário pode notar uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que possam conter possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalados, é essencial analisar com bastante cautela esses tipos de mensagens e sites.
Uma das formas mais básicas e eficazes de prevenção contra malwares consiste na instalação de antivírus – que, na maioria dos casos, detecta vírus, worms e trojans – e antispywares. No entanto, essa ação terá maior eficácia quando acompanhada pela constante atualização tanto dos softwares de segurança quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar eventuais brechas. Outro ponto a ser observado diz respeito às mensagens de e-mail e à navegação por sites duvidosos. Ao pairar o mouse sobre links, o usuário pode notar uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que possam conter possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalados, é essencial analisar com bastante cautela esses tipos de mensagens e sites.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518715
Noções de Informática
Julgue o item que se segue.
As Planilhas Google, também conhecidas como Google Sheets, são uma aplicação baseada em nuvem que permite criar, editar e compartilhar planilhas online, oferecendo uma alternativa inteligente às tradicionais planilhas de desktop, como o Excel da Microsoft. Para realizar uma adição no Google Sheets, é necessário selecionar a célula onde você deseja que o resultado da soma apareça e digitar o sinal de adição (+) para iniciar a fórmula. Em seguida, digite (ou selecione) as células que você deseja somar.
As Planilhas Google, também conhecidas como Google Sheets, são uma aplicação baseada em nuvem que permite criar, editar e compartilhar planilhas online, oferecendo uma alternativa inteligente às tradicionais planilhas de desktop, como o Excel da Microsoft. Para realizar uma adição no Google Sheets, é necessário selecionar a célula onde você deseja que o resultado da soma apareça e digitar o sinal de adição (+) para iniciar a fórmula. Em seguida, digite (ou selecione) as células que você deseja somar.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518713
Noções de Informática
Julgue o item que se segue.
O Windows é uma série de sistemas operacionais multitarefa desenvolvida pela Microsoft. É de código aberto e livre, permitindo que qualquer fabricante possa utilizá-lo em suas máquinas, proporcionando flexibilidade de uso.
O Windows é uma série de sistemas operacionais multitarefa desenvolvida pela Microsoft. É de código aberto e livre, permitindo que qualquer fabricante possa utilizá-lo em suas máquinas, proporcionando flexibilidade de uso.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518712
Noções de Informática
Julgue o item que se segue.
O Windows 10 oferece diversas funcionalidades para manter o computador seguro, eliminando a necessidade de instalar programas de terceiros. Com essas funcionalidades, o usuário pode se proteger contra vírus e outras ameaças, gerenciar o acesso infantil e impedir que pessoas não autorizadas mexam no dispositivo. O princípio dessas funções é criar um ambiente seguro dentro da memória do sistema, dificultando o acesso de vírus. Nesse ambiente protegido, processos críticos do Windows ficam mais resguardados contra ameaças externas. Para utilizar essa função, basta clicar no menu ""Segurança do Windows"" e seguir o caminho: Segurança do dispositivo > Isolamento do núcleo > Detalhes do isolamento do núcleo. Em seguida, ative a opção ""Integridade da memória"" usando o botão deslizante.
O Windows 10 oferece diversas funcionalidades para manter o computador seguro, eliminando a necessidade de instalar programas de terceiros. Com essas funcionalidades, o usuário pode se proteger contra vírus e outras ameaças, gerenciar o acesso infantil e impedir que pessoas não autorizadas mexam no dispositivo. O princípio dessas funções é criar um ambiente seguro dentro da memória do sistema, dificultando o acesso de vírus. Nesse ambiente protegido, processos críticos do Windows ficam mais resguardados contra ameaças externas. Para utilizar essa função, basta clicar no menu ""Segurança do Windows"" e seguir o caminho: Segurança do dispositivo > Isolamento do núcleo > Detalhes do isolamento do núcleo. Em seguida, ative a opção ""Integridade da memória"" usando o botão deslizante.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518709
Noções de Informática
Julgue o item que se segue.
O Google Drive oferece a vantagem de permitir a criação de documentos de texto de forma colaborativa, através do Google Docs. Vários usuários podem acessar o mesmo documento online e contribuir com suas edições. Por isso, o recurso de histórico de edições identifica os usuários que realizaram alterações e quando elas foram feitas. Para acessar o histórico de versões, basta abrir o menu "Arquivo", selecionar "Histórico de versões" e escolher "Ver histórico de versões". É possível restaurar uma versão anterior clicando na edição correspondente.
O Google Drive oferece a vantagem de permitir a criação de documentos de texto de forma colaborativa, através do Google Docs. Vários usuários podem acessar o mesmo documento online e contribuir com suas edições. Por isso, o recurso de histórico de edições identifica os usuários que realizaram alterações e quando elas foram feitas. Para acessar o histórico de versões, basta abrir o menu "Arquivo", selecionar "Histórico de versões" e escolher "Ver histórico de versões". É possível restaurar uma versão anterior clicando na edição correspondente.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518708
Noções de Informática
Julgue o item que se segue.
A escolha do repositório de backup é crucial para assegurar a segurança, a disponibilidade e a recuperação dos dados armazenados. Existem diversas opções de repositórios de backup, e a escolha ideal depende das necessidades específicas da empresa e dos recursos disponíveis. Para aumentar a proteção e a disponibilidade dos backups, recomenda-se adotar um tipo de repositório.
A escolha do repositório de backup é crucial para assegurar a segurança, a disponibilidade e a recuperação dos dados armazenados. Existem diversas opções de repositórios de backup, e a escolha ideal depende das necessidades específicas da empresa e dos recursos disponíveis. Para aumentar a proteção e a disponibilidade dos backups, recomenda-se adotar um tipo de repositório.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518706
Noções de Informática
Julgue o item que se segue.
Para entender as diferenças entre um vírus e um worm de computador, é fundamental compreender que ambos pertencem a uma categoria mais ampla de softwares maliciosos, conhecidos como malware. Malware é o termo geral utilizado para todos os códigos e aplicativos desenvolvidos com a intenção de prejudicar dispositivos ou os usuários que os utilizam. Essa categoria abrangente inclui spyware, adware, ransomware e outros tipos de software malicioso. Embora vírus e worms sejam dois tipos distintos de malware, ambos têm a capacidade de se espalhar rapidamente.
Para entender as diferenças entre um vírus e um worm de computador, é fundamental compreender que ambos pertencem a uma categoria mais ampla de softwares maliciosos, conhecidos como malware. Malware é o termo geral utilizado para todos os códigos e aplicativos desenvolvidos com a intenção de prejudicar dispositivos ou os usuários que os utilizam. Essa categoria abrangente inclui spyware, adware, ransomware e outros tipos de software malicioso. Embora vírus e worms sejam dois tipos distintos de malware, ambos têm a capacidade de se espalhar rapidamente.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518705
Noções de Informática
Julgue o item que se segue.
As Planilhas Google, também conhecidas como Google Sheets, são uma aplicação baseada em nuvem que possibilita criar, editar e compartilhar planilhas online. Elas representam uma alternativa eficiente às tradicionais planilhas de desktop, como o Excel da Microsoft. Sendo gerenciadas e armazenadas na nuvem, as Planilhas Google podem ser acessadas através do Google Drive. Ao utilizar as planilhas do Google, é possível rastrear todas as modificações feitas pelos colaboradores ao longo do tempo e identificar quem realizou cada alteração. Além disso, há a opção de recuperar versões anteriores, o que pode ser útil se um usuário inserir informações incorretas na versão atual.
As Planilhas Google, também conhecidas como Google Sheets, são uma aplicação baseada em nuvem que possibilita criar, editar e compartilhar planilhas online. Elas representam uma alternativa eficiente às tradicionais planilhas de desktop, como o Excel da Microsoft. Sendo gerenciadas e armazenadas na nuvem, as Planilhas Google podem ser acessadas através do Google Drive. Ao utilizar as planilhas do Google, é possível rastrear todas as modificações feitas pelos colaboradores ao longo do tempo e identificar quem realizou cada alteração. Além disso, há a opção de recuperar versões anteriores, o que pode ser útil se um usuário inserir informações incorretas na versão atual.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518700
Noções de Informática
Julgue o item que se segue.
Uma das principais distinções entre um vírus e um worm está em sua forma de manifestação dentro do sistema. Um vírus não requer intervenção do usuário para sua ativação. Enquanto um worm tem a capacidade de se replicar e propagar automaticamente sem qualquer interação humana. Isso possibilita sua rápida disseminação, frequentemente em uma rede local, e pode resultar em uma taxa de propagação exponencial.
Uma das principais distinções entre um vírus e um worm está em sua forma de manifestação dentro do sistema. Um vírus não requer intervenção do usuário para sua ativação. Enquanto um worm tem a capacidade de se replicar e propagar automaticamente sem qualquer interação humana. Isso possibilita sua rápida disseminação, frequentemente em uma rede local, e pode resultar em uma taxa de propagação exponencial.
Ano: 2024
Banca:
IGEDUC
Órgão:
Câmara de São José do Egito - PE
Prova:
IGEDUC - 2024 - Câmara de São José do Egito - PE - Analista de Controle Interno |
Q2518698
Noções de Informática
Julgue o item que se segue.
O Windows Explorer (Explorador de Janelas) é o Gerenciador de Pastas e Arquivos do sistema Windows, utilizado para todas as atividades de manipulação de pastas e arquivos, permitindo copiar, excluir e mover esses itens. Através dele, é possível gerenciar e manter as informações armazenadas no HD, PenDrive, DVD, CD, entre outros dispositivos de armazenamento. Para acessar o Windows Explorer, clique no botão "Iniciar", selecione a opção "Todos os Programas", depois "Acessórios" e, em seguida, "Windows Explorer". A visualização dos painéis do Windows Explorer pode ser feita de diversas formas, com os ícones das pastas variando de acordo com a situação dos arquivos nelas contidos. Para alterar o layout de exibição das pastas e dos arquivos, clique no botão "Altere o Modo de Exibição" ou na setinha "Mais Opções" e escolha entre os modos disponíveis.
O Windows Explorer (Explorador de Janelas) é o Gerenciador de Pastas e Arquivos do sistema Windows, utilizado para todas as atividades de manipulação de pastas e arquivos, permitindo copiar, excluir e mover esses itens. Através dele, é possível gerenciar e manter as informações armazenadas no HD, PenDrive, DVD, CD, entre outros dispositivos de armazenamento. Para acessar o Windows Explorer, clique no botão "Iniciar", selecione a opção "Todos os Programas", depois "Acessórios" e, em seguida, "Windows Explorer". A visualização dos painéis do Windows Explorer pode ser feita de diversas formas, com os ícones das pastas variando de acordo com a situação dos arquivos nelas contidos. Para alterar o layout de exibição das pastas e dos arquivos, clique no botão "Altere o Modo de Exibição" ou na setinha "Mais Opções" e escolha entre os modos disponíveis.
Ano: 2024
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2024 - UNIFAL-MG - Técnico de Laboratório/Área: Análises Clínicas |
Q2518447
Noções de Informática
Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as
atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo
(computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade
do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios
visitados.
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?