As companhias estão suscetíveis à ataques a todo o momento e o principal elemento utilizado para realizar esses ataques é a exploração de vulnerabilidades, que são conceitualizadas como fragilidades que de alguma forma podem vir a provocar danos. Segundo o autor Beal (2005), é importante trazer a vulnerabilidade como uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. O ataque, por sua vez, pode ocorrer de diversas formas, como por exemplo, através de vírus, quebra de senha, cavalo de Tróia, worms, entre outros.
Ainda sobre vulnerabilidades e ataques, leia e avalie atentamente as asserções abaixo e a relação proposta entre elas.
I – Uma das técnicas mais utilizadas não exige necessariamente grande conhecimento técnico para se conseguir informações ou acesso aos sistemas da empresa.
PORQUE
II – Essa técnica, conhecida como Engenharia Social, baseia-se na persuasão e exploração da ingenuidade das pessoas.
A respeito dessas proposições, assinale a opção correta.
Alternativas
Alternativa 1:
I e II são proposições falsas.
Alternativa 2:
I é uma proposição falsa, e a II é uma proposição verdadeira.
Alternativa 3:
I é uma proposição verdadeira, e a II é uma proposição falsa.
Alternativa 4:
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Alternativa 5:
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Soluções para a tarefa
Respondido por
4
Resposta:
Altrernativa 4
Explicação:
Alternativa 4:
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Respondido por
1
Resposta: 4
Explicação:
Perguntas interessantes
Matemática,
4 meses atrás
Matemática,
4 meses atrás
Geografia,
5 meses atrás
Física,
5 meses atrás
Biologia,
10 meses atrás
Química,
10 meses atrás
Inglês,
10 meses atrás