A alternativa correta é a letra D: I, II e III estão corretas. Justificativa: I - É verdade que o atacante pode ser um usuário interno da organização que utiliza seus acessos de forma indevida manipulando as informações. II - O hacker utiliza ferramentas específicas para burlar o sistema de autenticação de usuário (login) na máquina-alvo, por meio de processos de descoberta da senha do usuário, engenharia social (induzindo o usuário a repassar informações) e principalmente por execução de um vírus na rede. III - O hacker pode explorar novas vulnerabilidades do sistema e usufruir de novos recursos, outras vezes, depois de reconhecer a porta de entrada da rede, controlando o ambiente como se fosse o administrador.
Para escrever sua resposta aqui, entre ou crie uma conta
Computação, Cibernética e Sistemas Cognitivos.
Engenharia de Software e Engenharia de Requisitos
•UNIP
Compartilhar