A alternativa correta é a letra b) I e III, apenas. A proposição I está correta, pois todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo. Já a proposição II está incorreta, pois os ataques computacionais podem ser classificados de diversas formas, como por exemplo, quanto ao objetivo, ao método utilizado, ao impacto causado, entre outros. Por fim, a proposição III está correta, pois o ataque de interrupção/destruição consiste em uma entidade não autorizada modificando um determinado recurso.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar