Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware). • I_: projetado para monitor...


146087|Informática|superior

Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).

I_: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos. • II_: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. • III: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade. • IV: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a associação correta.

  • A

    I- Backdoor, II-Trojan, III-Spyware, IV-Worm.

  • B

    I-Spyware, II-Trojan, III-Backdoor, IV-Worm.

  • C

    I-Spyware, II-Worm, III-Backdoor, IV-Trojan.

  • D

    I- Backdoor, II-Trojan, III-Worm, IV-Spyware.