Questões Informática Segurança da Informação

Considerando processos e threads dos sistemas operacionais, correlacione as colunas ...

Responda: Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Vuln...


1Q554217 | Informática, Segurança da Informação, Agente Administrativo, Ministério das Cidades, CETRO

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Vulnerabilidade.

2. Phishing.

3. Spam.

4. Malware.

Coluna B

( ) Podem ser criadas por configurações incorretas do computador ou de segurança.

( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.

( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.

( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.