As companhias estão suscetíveis à ataques a todo o momento e o principal elemento utilizado para realizar esses ataques é a exploração de vulnerabilidades, que são conceitualizadas como fragilidades que de alguma forma podem vir a provocar danos. Segundo o autor Beal (2005), é importante trazer a vulnerabilidade como uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. O ataque, por sua vez, pode ocorrer de diversas formas, como por exemplo, através de vírus, quebra de senha, cavalo de Tróia, worms, entre outros.

Ainda sobre vulnerabilidades e ataques, leia e avalie atentamente as asserções abaixo e a relação proposta entre elas.

I – Uma das técnicas mais utilizadas não exige necessariamente grande conhecimento técnico para se conseguir informações ou acesso aos sistemas da empresa.

PORQUE

II – Essa técnica, conhecida como Engenharia Social, baseia-se na persuasão e exploração da ingenuidade das pessoas.

A respeito dessas proposições, assinale a opção correta.
Alternativas
Alternativa 1:
I e II são proposições falsas.

Alternativa 2:
I é uma proposição falsa, e a II é uma proposição verdadeira.

Alternativa 3:
I é uma proposição verdadeira, e a II é uma proposição falsa.

Alternativa 4:
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Alternativa 5:
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.