Buscar

Estes exemplos demonstram que as mudanças tecnológicas e ataques cibernéticos estão afetando o mundo no século XXI. Não por acaso, o Centro Interna...

Estes exemplos demonstram que as mudanças tecnológicas e ataques cibernéticos estão afetando o mundo no século XXI. Não por acaso, o Centro Internacional de Estudos Estratégicos (CSIS, em inglês) dos Estados Unidos analisa esses fenômenos que abordam as questões da inteligência, vigilância, criptografia, privacidade, tecnologia militar, espaço cibernético, crimes econômicos e entre outros, apresentando e atualizando listas de incidentes cibernéticos significativos desde 2006. Os Estados Unidos investem muito no desenvolvimento tecnológico e buscam manter o controle por meio de agentes especializados. A relação dos Estados tem gerado alerta de segurança referente ao avanço tecnológico utilizado para espionagem (GOMES, 2020). Em relação às vulnerabilidades e ataques aos sistemas computacionais, é correto afirmar: a. O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. b. Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça. c. Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. d. Roubo de informações e perda de negócios constitui ameaças. e. Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.

💡 1 Resposta

User badge image

Ed Verified user icon

Vamos analisar cada alternativa: a. O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. - Esta afirmativa está correta, pois vazamentos de informações e falhas de segurança são considerados vulnerabilidades nos sistemas computacionais. b. Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça. - Esta afirmativa está incorreta. A falta de proteção em áreas de armazenamento e o travamento automático não são considerados ameaças, mas sim medidas de segurança para prevenir ameaças. c. Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. - Esta afirmativa está correta. As medidas de segurança têm o objetivo de eliminar vulnerabilidades para prevenir a concretização de ameaças nos sistemas computacionais. d. Roubo de informações e perda de negócios constitui ameaças. - Esta afirmativa está correta. O roubo de informações e a perda de negócios são considerados ameaças aos sistemas computacionais. e. Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade. - Esta afirmativa está incorreta. As medidas de segurança visam eliminar ou reduzir riscos para evitar a concretização de ameaças, não de vulnerabilidades. Portanto, a alternativa correta é: a. O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais