Ed. Física, perguntado por capetademoniosaci, 4 meses atrás

QUESTÃO 1
Existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias de acordo com o interesse do ato criminoso ou o método utilizado [...] A Kaspersky é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2022.


A partir da leitura do fragmento acima e dos conhecimentos abordados no Material Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. Um malware é um método comum utilizado para ameaçar a segurança cibernética. Trata-se de um software criminoso que, muitas vezes, é espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima.

PORQUE

II. Todos os e-mails com anexo e arquivos para downloads são um tipo de malware com injeção SQL (consulta de linguagem estruturada). E é justamente por causa dessa linguagem que os hackers conseguem controlar e roubar informações de um banco de dados.

A respeito dessas asserções, assinale a opção correta.

Alternativas
Alternativa 1:
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Alternativa 2:
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As asserções I e II são falsas.

Soluções para a tarefa

Respondido por Maevabruna
7

Resposta:

Alternativa 1:

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Explicação:

Respondido por pelaisrosilene
4

Resposta:

alternativa 3

Explicação:

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A segunda assertiva está ERRADA, uma vez que não é pelos e-mails com anexos e arquivos para downloads que os hackers conseguem controlar e roubar informações de um banco de dados

Perguntas interessantes