- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Com base no tema Segurança da Informação, associe as duas colunas corretamente.
A | TROJAN | 1 | E um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. | |
B | WORMS | 2 | E um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. | |
C | VÍRUS | 3 | É um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Esse tipo de malware se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos. |
Assinale a alternativa que apresenta a associação correta.