Geografia, perguntado por thaataaraujo2799, 5 meses atrás

As companhias estão suscetíveis à ataques a todo o momento e o principal elemento utilizado para realizar esses ataques é a exploração de vulnerabilidades, que são conceitualizadas como fragilidades que de alguma forma podem vir a provocar danos. Segundo o autor Beal (2005), é importante trazer a vulnerabilidade como uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. O ataque, por sua vez, pode ocorrer de diversas formas, como por exemplo, através de vírus, quebra de senha, cavalo de Tróia, worms, entre outros. Ainda sobre vulnerabilidades e ataques, leia e avalie atentamente as asserções abaixo e a relação proposta entre elas. I – Uma das técnicas mais utilizadas não exige necessariamente grande conhecimento técnico para se conseguir informações ou acesso aos sistemas da empresa. PORQUE II – Essa técnica, conhecida como Engenharia Social, baseia-se na persuasão e exploração da ingenuidade das pessoas. A respeito dessas proposições, assinale a opção correta

Soluções para a tarefa

Respondido por duppa
0

Podemos definir como correta a: Alternativa 4 (I e II são proposições verdadeiras, e a II é uma justificativa correta da I). Um ataque de exploração de vulnerabilidades ocorre quando um individuo, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, lançar ataques contra outros computadores ou tornar um serviço inacessível.

Tipos de Vulnerabilidade

Sabemos que a vulnerabilidade de sistema, sofre com constantes ataques, porém são separadas em três tipos:

  • Vulnerabilidade de hardware: No momento em que o armazenamento de informação é realizado de forma física, leva-se em conta que o aparelho está sujeito a certas vulnerabilidades. Sendo uma delas o acesso por pessoas indevidas, que possam invadir o computador em questão.

  • Vulnerabilidade de código e criptografia: Baseia-se como um problema mais relacionado ao software do que ao hardware. A criação do código de um app ou software é o primeiro passo para garantir que não haverá ameaças à segurança da informação. Se um código for mal elaborado ou cheio de brechas, facilita ser invadido ou de ele próprio gerar problemas para a tecnologia de informação.

  • Vulnerabilidade humana: Sem hardwares e softwares envolvidos, ainda há a questão dos erros humanos para levar em consideração, isso pode ocorrer até mesmo de forma não intencional, mas é uma vulnerabilidade que deve ser levada em consideração. Envolvendo o compartilhamento de informações sigilosas com terceiros, por exemplo, ou ainda o acesso a links maliciosos dentro do computador da empresa.

Complemento da Questão:

Alternativa 1: I e II são proposições falsas.

Alternativa 2: I é uma proposição falsa, e a II é uma proposição verdadeira.

Alternativa 3: I é uma proposição verdadeira, e a II é uma proposição falsa.

Alternativa 4: I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Alternativa 5: I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Entenda mais sobre vulnerabilidade em:

https://brainly.com.br/tarefa/49991726

#SPJ4

Perguntas interessantes