Ed
há 23 horas
Vamos analisar cada um dos itens apresentados: I- Furto de dados. Verdadeiro, o furto de dados é uma ameaça comum ao se conectar à rede, onde informações sensíveis podem ser roubadas. II- Uso indevido de recursos. Verdadeiro, isso também é uma ameaça, pois um invasor pode usar os recursos do computador ou da rede sem autorização. III- Varredura. Verdadeiro, a varredura é uma técnica utilizada por atacantes para identificar vulnerabilidades em sistemas e redes. IV- Interceptação de tráfego. Verdadeiro, a interceptação de tráfego é uma ameaça onde dados transmitidos pela rede podem ser capturados por terceiros. V- Exploração de vulnerabilidades. Verdadeiro, a exploração de vulnerabilidades é uma ameaça onde atacantes aproveitam falhas em sistemas para obter acesso não autorizado. Todos os itens (I, II, III, IV e V) são ameaças que um computador pode enfrentar ao se conectar à rede. Portanto, a alternativa correta que contém todos os itens verdadeiros é: E- I, II, III, IV e V.