Além desta técnica utilizada por hackers para provocar danos aos sistemas de computação e às pessoas, quais outras podem ser citadas? I. Monitoramento de ações dos usuários a partir dos softwares spywares. II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do software Norton Antivírus. III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas bancárias e de aplicações críticas a partir dos softwares keyloggers. IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites desconhecidos na internet. V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a sistemas corporativos. Agora, escolha a opção que responde corretamente à questão apresentada.
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!