Gabarito: Letra B
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Zumbi --> PC infectado --> Controlado por 3°os
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■▪︎■
☛ OBS.: São fontes em potencial de riscos para usuários da internet!