_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles,
a menos que um resgate seja pago.
_____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função
maliciosa diversa da original.
_____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para
que recursos do sistema fiquem indisponíveis para seus utilizadores.
_____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são: