“Ter um computador e estar conectado em uma rede como a internet, é estar propenso a sofrer alguma tentativa de invasão. Mas, afinal, como são feitos estes ataques? Por que alguns sistemas operacionais têm a fama de serem mais seguros que os outros?” (VOLTZ, p.96, 2016).
VOLTZ, Wagner. Sistemas Operacionais. Maringá: Unicesumar, 2016.
As provocações mencionadas acima versam sobre o gerenciamento de proteção e segurança que todo sistema operacional deve, de alguma forma, implementar. Conhecendo os conceitos básicos sobre explorações de vulnerabilidades de proteção e segurança, avalie as afirmações que se seguem:
I - O ataque de interrupção visa, muitas vezes, fazer com que um serviço ou o fluxo de informações deixe de funcionar.
II - Ao permitir que um malware seja instalado em sua máquina, um usuário estaria sofrendo um ataque de fabricação.
III - Um ataque hacker que envolve modificação independe da interceptação de um determinado fluxo de dados ou serviços.
Tomando por base as afirmações acima, é possível dizer que é correto o que se afirma em:
Alternativas
Alternativa 1:
I, apenas.
Alternativa 2:
II, apenas.
Alternativa 3:
I e II, apenas.
Alternativa 4:
I e III, apenas.
Alternativa 5:
II e III, apenas.
Soluções para a tarefa
Respondido por
4
Resposta:
Alternativa 3:
I e II, apenas.
Explicação:
Pagina 98 do livro
Respondido por
3
Resposta:
ALTERNATIVA 3:
I e II APENAS
Explicação:
EXPLICAÇÃO COMPLETA NAS PÁGS 98 E 99
Perguntas interessantes
I e II, apenas.
Explicação:
Pagina 98 do livro