- ID
- 1331092
- Banca
- CETRO
- Órgão
- Ministério das Cidades
- Ano
- 2013
- Provas
- Disciplina
- Noções de Informática
- Assuntos
Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.
Coluna B
( ) Podem ser criadas por configurações incorretas do computador ou de segurança.
( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.