Buscar

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como...

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações
maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço
inacessível. Para entender melhor os ataques, devemos antes entender o modelo de comunicação da teoria da informação de Shannon (1948),
ainda aplicado até hoje e que, no seu modelo mais simples. Sobre esses elementos, analise as sentenças a seguir:
Assinale a alternativa CORRETA: 
I – Remetente: responsável por enviar a mensagem.
II – Dest

I - A sentença está correta.
II - A sentença está correta.
III - A sentença está correta.
IV - A sentença está incorreta.
A
Somente as sentenças I e II estão corretas.
B
Somente as sentenças II e III estão corretas.
C
Somente as sentenças I e III estão corretas.
D
Somente as sentenças III e IV estão corretas.

Essa pergunta também está no material:

Simulado Atividades de Aprendizagem Segurança em Tecnologia da Informação
4 pág.

Segurança em Tecnologia da Informa UniasselviUniasselvi

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra C: "Somente as sentenças I e III estão corretas". A sentença II está incompleta e a sentença IV está incorreta. O remetente é responsável por enviar a mensagem (sentença I) e o destinatário é o receptor da mensagem (sentença III).

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais