Buscar

Com base nos estudos do texto apresentado na íntegra, avalie as afirmacoes a seguir. I. Segundo Kaspersky, ciberterrorismo define-se pela coleta d...

Com base nos estudos do texto apresentado na íntegra, avalie as afirmacoes a seguir.

I. Segundo Kaspersky, ciberterrorismo define-se pela coleta de informações por motivação política.

II. Malware é definido como um software utilizado por hackers com intenção criminosa de interromper ou
danificar o sistema cibernético de terceiros.

III. Dentre as mais variadas categorias de ameaças cibernéticas, pode-se classificar ao menos três: crime
cibernético, ataque cibernético e ciberterrorismo.

IV. Apesar de todas as ameaças cibernéticas, o compartilhamento de dados também pode ser utilizado para
melhoria e desenvolvimento da sociedade. Um exemplo disto são as chamadas cidades inteligentes.

É correto o que se afirma em

I. Segundo Kaspersky, ciberterrorismo define-se pela coleta de informações por motivação política.
II. Malware é definido como um software utilizado por hackers com intenção criminosa de interromper ou
danificar o sistema cibernético de terceiros.
III. Dentre as mais variadas categorias de ameaças cibernéticas, pode-se classificar ao menos três: crime
cibernético, ataque cibernético e ciberterrorismo.
IV. Apesar de todas as ameaças cibernéticas, o compartilhamento de dados também pode ser utilizado para
melhoria e desenvolvimento da sociedade. Um exemplo disto são as chamadas cidades inteligentes.
a) I, apenas.
b) II e IV, apenas.
c) III e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

💡 1 Resposta

User badge image

Ed Verified user icon

A resposta correta é a alternativa d) II, III e IV, apenas. I. Segundo Kaspersky, ciberterrorismo não se define pela coleta de informações por motivação política, mas sim pela utilização de tecnologia para causar danos graves à sociedade. II. Malware é definido como um software malicioso que pode ser utilizado por hackers com intenção criminosa de interromper ou danificar o sistema cibernético de terceiros. III. Dentre as mais variadas categorias de ameaças cibernéticas, pode-se classificar ao menos três: crime cibernético, ataque cibernético e ciberterrorismo. IV. O compartilhamento de dados pode ser utilizado para melhoria e desenvolvimento da sociedade, como no caso das cidades inteligentes, mas também pode ser uma fonte de vulnerabilidade e risco de segurança cibernética.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais