Logo Passei Direto
Buscar

A primeira intrusão documentada em um sistema computacional ocorreu em 1969, e foi registrada por engenheiros da Bell Labs, parte da empresa AT&T (nos Estados Unidos). Essa intrusão foi feita por um jovem chamado Ken Thompson, um dos criadores do sistema operacional Unix, durante testes internos.

Uma intrusão em um sistema computacional ocorre quando um usuário não autorizado obtém acesso a um recurso de sistema com o objetivo de [preencher 1] ou [preencher 2] os dados ou funcionalidades.

Neste contexto, identifique os termos de [preencher 1] e [preencher 2] que são substituídos por:


a.1 - atualizar; 2 - restaurar

b.1 - configurar; 2 - salvar

c.1 - visualizar; 2 - manipular

d.1 - proteger; 2 - organizar

e.1 - excluir; 2 - validar


User badge image
savage9283

há 3 dias

Respostas

User badge image

Ed Verified user icon

há 3 dias

Para responder à pergunta sobre os termos que preenchem as lacunas relacionadas à intrusão em um sistema computacional, precisamos considerar o que normalmente um usuário não autorizado faria ao acessar um sistema. Analisando as opções: a.1 - atualizar; 2 - restaurar: Atualizar e restaurar não são ações típicas de uma intrusão. b.1 - configurar; 2 - salvar: Configurar e salvar também não se encaixam no contexto de uma intrusão. c.1 - visualizar; 2 - manipular: Visualizar e manipular são ações que um intruso poderia realizar ao acessar um sistema. d.1 - proteger; 2 - organizar: Proteger e organizar não são ações de um intruso. e.1 - excluir; 2 - validar: Excluir pode ser uma ação, mas validar não se encaixa bem no contexto de uma intrusão. Dessa forma, a opção que melhor se encaixa no contexto de uma intrusão em um sistema computacional, onde um usuário não autorizado obtém acesso para ver e alterar dados, é: c) 1 - visualizar; 2 - manipular.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina