Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. Para entender melhor os ataques, devemos antes entender o modelo de comunicação da teoria da informação de Shannon (1948), ainda aplicado até hoje e que, no seu modelo mais simples. Sobre esses elementos, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I – Remetente: responsável por enviar a mensagem.
II – Destinatário: a quem a mensagem será enviada.
III – Canal de comunicação: por onde a mensagem será enviada.
IV – Comunicação: a comunicação propriamente dita.
A) As sentenças III e IV estão corretas. B) As sentenças II e IV estão corretas. C) As sentenças I, II e III estão corretas. D) As sentenças I, II e IV estão corretas.
Lista de comentários
Resposta: Letra C
Explicação: segundo Shannon (1948)