- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Relacione as ameaças cibernéticas a seguir com as suas características:
1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
Auditor de Controle Externo - TI/Segurança
100 Questões
Auditor de Controle Externo - TI/Suporte
100 Questões