Informática, perguntado por michellpaynebr, 11 meses atrás

Considerando que os ataques para obter informações ou danificar computadores são realizados de diversas formas, leia atentamente as seguintes afirmações:

I - Malware, igualmente denominado verme, tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, comprometendo as redes com baixo desempenho ao agir em servidores de forma a fazer com que neguem os serviços solicitados.

II - Spyware tem como principal objetivo obter informações organizacionais ou de usuários sem prévia autorização.

III - Adwares agem sobre links patrocinados apresentados em sites da internet; seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que divulga determinado produto ou serviço sejam desviados para outra conta bancária.

É VERDADEIRO o que se afirma em

a.
I, II e III.

b.
I, apenas.

c.
I e II, apenas.

d.
II, apenas.

e.
III, apenas.

Soluções para a tarefa

Respondido por maxbvp
13

Resposta:

I e II corretas.

Explicação:

III são anúncios sem a permissão do usuário, ou seja, não são links

Respondido por MSP77
3

Resposta:

II e III, apenas.

Explicação:

malware que é dividido em duas características: vermes (worm) e cavalo de troia.

Vamosver a diferença entre eles:

O malware é a denominação de arquivos criados para obter informações das máquinas onde estão armazenados. Há duas formas diferentes de agir, uma delas diz respeito à ação de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, tornando as redes com baixo desempenho e agindo em servidores de forma a fazer com que eles neguem os serviços solicitados. A este tipo de malware denominamos vermes.

O outro tipo de malware chama-se cavalo de troia, cujo objetivo é causar danos às máquinas e até aos softwares. Alguns cavalos de troia enviam para o monitor mensagens em tempos aleatórios e até faz alterações na configuração do computador. Embora possam parecer inofensivos para as máquinas, alguns deles podem trazer consequências desastrosas para os usuários, pois informações sigilosas podem ser obtidas por pessoas mal intencionadas, por portas que são abertas por estes malware para facilitar a execução de comandos remotamente.

Perguntas interessantes