Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações
maliciosas, como...
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. Para entender melhor os ataques, devemos antes entender o modelo de comunicação da teoria da informação de Shannon (1948), ainda aplicado até hoje e que, no seu modelo mais simples. Sobre esses elementos, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Remetente: responsável por enviar a mensagem. II – Dest
I - A sentença está correta. II - A sentença está correta. III - A sentença está correta. IV - A sentença está incorreta. A Somente as sentenças I e II estão corretas. B Somente as sentenças II e III estão corretas. C Somente as sentenças I e III estão corretas. D Somente as sentenças III e IV estão corretas.
A alternativa correta é a letra C: "Somente as sentenças I e III estão corretas". A sentença II está incompleta e a sentença IV está incorreta. O remetente é responsável por enviar a mensagem (sentença I) e o destinatário é o receptor da mensagem (sentença III).
0
0
✏️ Responder
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar