Buscar

PERGUNTA 2 Analise as proposições a seguir sobre os ataques computacionais: I - Todo ataque computacional tem como base o acesso e/ou o uso não aut...

PERGUNTA 2 Analise as proposições a seguir sobre os ataques computacionais: I - Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo. II - Os ataques computacionais podem ser classificados quanto à atividade e quanto ao fluxo de comunicação. III - O ataque de interrupção/destruição consiste em uma entidade não autorizada modificando um determinado recurso. É correto o que se afirma em: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas.

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra b) I e III, apenas. A proposição I está correta, pois todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo. Já a proposição II está incorreta, pois os ataques computacionais podem ser classificados de diversas formas, como por exemplo, quanto ao objetivo, ao método utilizado, ao impacto causado, entre outros. Por fim, a proposição III está correta, pois o ataque de interrupção/destruição consiste em uma entidade não autorizada modificando um determinado recurso.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Outros materiais