No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco.
1. Cavalo de troia (trojan horse)
2. Verme (worm)
3. Bomba lógica (logic bomb)
4. Zumbi (zombie, bot)
( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período hibernado.
( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade.
Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
1. Cavalo de troia (trojan horse)
2. Verme (worm)
3. Bomba lógica (logic bomb)
4. Zumbi (zombie, bot)
( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período hibernado.
( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade.
Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.