QUESTÃO 1
Existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias de acordo com o interesse do ato criminoso ou o método utilizado [...] A Kaspersky é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas.
CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2022.
A partir da leitura do fragmento acima e dos conhecimentos abordados no Material Digital, avalie as asserções a seguir e a relação proposta entre elas.
I. Um malware é um método comum utilizado para ameaçar a segurança cibernética. Trata-se de um software criminoso que, muitas vezes, é espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima.
PORQUE
II. Todos os e-mails com anexo e arquivos para downloads são um tipo de malware com injeção SQL (consulta de linguagem estruturada). E é justamente por causa dessa linguagem que os hackers conseguem controlar e roubar informações de um banco de dados.
A respeito dessas asserções, assinale a opção correta.
Alternativas
Alternativa 1:
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
Alternativa 2:
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
Alternativa 5:
As asserções I e II são falsas.
ASSESSORIA ACADEMICA
TEMOS TODAS ATIVIDADES 1,2,3 e MAPA
NÚMERO: 43-9️⃣ 9️⃣ 8️⃣ 0️⃣ 3️⃣ - 2️⃣ 1️⃣ 7️⃣ 7️⃣ - ➖ - ➖
Respostas
respondido por:
7
Resposta:
Alternativa 1:
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
Explicação:
respondido por:
4
Resposta:
alternativa 3
Explicação:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
A segunda assertiva está ERRADA, uma vez que não é pelos e-mails com anexos e arquivos para downloads que os hackers conseguem controlar e roubar informações de um banco de dados
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
➖ ASSESSORIA ACADÊMICA 3️⃣1️⃣9️⃣9️⃣6️⃣3️⃣8️⃣*5️⃣6️⃣8️⃣2️⃣➖ - ➖ -