Buscar

Estes exemplos demonstram que as mudanças tecnológicas e ataques cibernéticos estão afetando o mundo no século XXI. Não por acaso, o Centro Interna...

Estes exemplos demonstram que as mudanças tecnológicas e ataques cibernéticos estão afetando o mundo no século XXI. Não por acaso, o Centro Internacional de Estudos Estratégicos (CSIS, em inglês) dos Estados Unidos analisa esses fenômenos que abordam as questões da inteligência, vigilância, criptografia, privacidade, tecnologia militar, espaço cibernético, crimes econômicos e entre outros, apresentando e atualizando listas de incidentes cibernéticos significativos desde 2006. Os Estados Unidos investem muito no desenvolvimento tecnológico e buscam manter o controle por meio de agentes especializados. A relação dos Estados tem gerado alerta de segurança referente ao avanço tecnológico utilizado para espionagem (GOMES, 2020). Em relação às vulnerabilidades e ataques aos sistemas computacionais, é correto afirmar: a. O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. b. Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça. c. Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. d. Roubo de informações e perda de negócios constitui ameaças. e. Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.

💡 1 Resposta

User badge image

Ed Verified user icon

Vamos analisar cada alternativa: a. O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. - Esta afirmação está correta, pois o vazamento de informações e falhas de segurança em softwares são considerados vulnerabilidades. b. Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça. - Esta afirmação está incorreta. Uma área de armazenamento sem proteção e o travamento automático da estação são, na verdade, medidas de segurança para prevenir ameaças. c. Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. - Esta afirmação está correta. As medidas de segurança são implementadas para eliminar vulnerabilidades e prevenir a concretização de ameaças. d. Roubo de informações e perda de negócios constitui ameaças. - Esta afirmação está correta. O roubo de informações e a perda de negócios são considerados ameaças à segurança da informação. e. Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade. - Esta afirmação está incorreta. As medidas de segurança são implementadas para eliminar ou reduzir riscos, não para evitar a concretização de vulnerabilidades. Portanto, as afirmativas corretas são: a) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades. c) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. d) Roubo de informações e perda de negócios constitui ameaças.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais