Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.
Associe corretamente a coluna da esquerda à da direita.
1. Spyware
2. Vírus
3. Cavalo de Troia
( ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
a) 1 – 2 – 3.
b) 2 – 1 – 3.
c) 2 – 3 – 1.
d) 3 – 2 – 1.
e) 3 – 1 – 2.
Soluções para a tarefa
Respondido por
1
Cavalo de Troia > É um programa, mas malicioso. Ele entra no seu pc sem você saber e se instala, rouba suas informações e como senhas de redes sociais, banco. O mais perigoso é de bancos.
Spyware > é um programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
Virus > São programas/códigos maliciosos com o intuito de prejudicar sistemas, roubar informações e também podem ser utilizados pelos seus criadores para assumir o controle de redes. Seu comportamento é bem similar aos virus que atingem as pessoas/animais, assim que o virus infecta o sistema ele começa a se "reproduzir" e tenta se espalhar em outros computadores através de redes ou da Internet.
Spyware > é um programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
Virus > São programas/códigos maliciosos com o intuito de prejudicar sistemas, roubar informações e também podem ser utilizados pelos seus criadores para assumir o controle de redes. Seu comportamento é bem similar aos virus que atingem as pessoas/animais, assim que o virus infecta o sistema ele começa a se "reproduzir" e tenta se espalhar em outros computadores através de redes ou da Internet.
Perguntas interessantes
Ed. Física,
11 meses atrás
Geografia,
11 meses atrás
Biologia,
11 meses atrás
Informática,
1 ano atrás
Biologia,
1 ano atrás
Física,
1 ano atrás
Sociologia,
1 ano atrás