Ed
ontem
Vamos analisar cada uma das alternativas em relação aos modelos de ataques de hacker: a) Se um disco rígido é destruído, há ataque de fabricação. - A destruição de um disco rígido se relaciona mais a um ataque de interrupção, pois impede o acesso aos dados. b) Há modificação quando há inserção de dados falsos. - Esta afirmação está correta, pois a modificação envolve alterar dados existentes ou inserir dados falsos. c) Se um arquivo é alterado, há interceptação. - Interceptação refere-se a acessar dados sem autorização, mas não necessariamente à alteração deles. d) Se um arquivo é alterado, há modificação. - Esta afirmação também está correta, pois a alteração de um arquivo é um exemplo claro de modificação. e) Há interrupção quando uma pessoa não autorizada acessa os dados. - Isso se refere mais a uma violação de segurança, mas não é exatamente o que se define como interrupção. Analisando as opções, as alternativas b) e d) estão corretas, mas a pergunta pede para assinalar a alternativa correta. A mais direta e clara em relação ao conceito de modificação é a b) "Há modificação quando há inserção de dados falsos." Portanto, a resposta correta é: b) Há modificação quando há inserção de dados falsos.