A resposta correta é a alternativa "a) I e II, apenas." Isso porque a proposição I está correta, já que todo ataque computacional tem como base o acesso e/ou uso não autorizado de um ativo. A proposição II também está correta, pois os ataques computacionais podem ser classificados tanto quanto à atividade quanto ao fluxo de comunicação. No entanto, a proposição III está incorreta, pois o ataque de interrupção/destruição consiste em uma entidade não autorizada interrompendo ou destruindo um determinado recurso, e não modificando.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar