Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. Para entender melhor os ataques, devemos antes entender o modelo de comunicação da teoria da informação de Shannon (1948), ainda aplicado até hoje e que, no seu modelo mais simples. Sobre esses elementos, analise as sentenças a seguir:

Assinale a alternativa CORRETA:

I – Remetente: responsável por enviar a mensagem.

II – Destinatário: a quem a mensagem será enviada.

III – Canal de comunicação: por onde a mensagem será enviada.

IV – Comunicação: a comunicação propriamente dita.

A) As sentenças III e IV estão corretas.
B) As sentenças II e IV estão corretas.
C) As sentenças I, II e III estão corretas.
D) As sentenças I, II e IV estão corretas.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.