Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A 1. Vulnerabilidade. 2. Phishing. 3. Spam. 4. Malware.
Coluna B ( ) Podem ser criadas por configurações incorretas do computador ou de segurança. ( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais. ( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário. ( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.