Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware). • I_: projetado para monitor...
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).
• I_: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos. • II_: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. • III: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade. • IV: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a associação correta.