A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns
programas conseguem utilizar computadores remotos
como escravos. O cavalo de Troia é um exemplo desses
programas.