
CÓDIGOS MALICIOSOS
OS CÓDIGOS MALICIOSOS SÃO USADOS COMO INTERMEDIÁRIOS QUE POSSIBILITAM A PRÁTICA DE GOLPES, E A REALIZAÇÃO DE ATAQUES E ENVIOS DE SPAM.
0
0
0
Anúncios
1

qual o nome desse código malicioso?
WORM
SPYWARE
ZUMBI
BOTNET
2
O que é um trojan?
Um programa malicioso que se disfarça como um aplicativo legítimo.
Um tipo de vírus que se replica e se espalha para outros sistemas.
Um tipo de worm que infecta dispositivos IoT.
Um tipo de adware que exibe anúncios intrusivos.
3

Qual a função dele?
Criptografar arquivos e exigir um resgate para recuperá-los.
Monitorar atividades do usuário e enviar dados para um servidor remoto.
Roubar senhas e informações confidenciais.
4

O que é um keylogger?
Um tipo de vírus que infecta o Registro do Windows.
Um método de ataque que explora vulnerabilidades em navegadores da web.
Um programa que detecta e remove malware do sistema.
Um tipo de malware que registra todas as teclas digitadas pelo usuário.
5

Como um botnet pode ser usado por um atacante?
Para enviar e-mails de spam em massa.
Para criar backups automáticos de arquivos importantes.
Para criar cópias de si mesmo e infectar outros dispositivos.
Para aumentar a velocidade da conexão com a Internet.