672195
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CORE-PE
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CORE-PE
Provas:
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Com respeito aos vírus de computador, associe a Coluna I com a Coluna II:
Coluna I
1. Cavalo de Troia
2. Screenlogger
3. Keylogger
4. Spyware
Coluna II
( ) Armazena em forma de imagem a área que circunda a posição em que o mouse é clicado, capturando senhas e informações pessoais importantes.
( ) Tem o objetivo de enviar informações da máquina do usuário para outras máquinas. Existem aqueles que apenas monitoram a atividade on-line do usuário até aqueles que roubam senhas e informações pessoais.
( ) São vírus ou outros malwares que dependem de uma ação do usuário para se instalar no computador. Costumam chegar por e-mails disfarçados de algo interessante ou curioso, como fotos, vídeos e apresentações de PowerPoint. Passam a ideia de “um presente”.
( ) Armazenam as teclas digitadas pelos usuários. Normalmente, sua execução está condicionada a uma ação prévia do usuário, como entrar em uma página de comércio eletrônico ou internet banking, capturando senhas e informações pessoais importantes.
Assinale a alternativa que representa a sequência correta.