• Matéria: Ed. Física
  • Autor: capetademoniosaci
  • Perguntado 2 anos atrás

QUESTÃO 1
Existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias de acordo com o interesse do ato criminoso ou o método utilizado [...] A Kaspersky é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2022.


A partir da leitura do fragmento acima e dos conhecimentos abordados no Material Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. Um malware é um método comum utilizado para ameaçar a segurança cibernética. Trata-se de um software criminoso que, muitas vezes, é espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima.

PORQUE

II. Todos os e-mails com anexo e arquivos para downloads são um tipo de malware com injeção SQL (consulta de linguagem estruturada). E é justamente por causa dessa linguagem que os hackers conseguem controlar e roubar informações de um banco de dados.

A respeito dessas asserções, assinale a opção correta.

Alternativas
Alternativa 1:
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Alternativa 2:
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As asserções I e II são falsas.


aaplmglm: SEM TEMPO PARA REALIZAR SEUS TRABALHOS?➖➖➖REALIZE SEU ORÇAMENTO:➖➖**

➖ ASSESSORIA ACADÊMICA 3️⃣1️⃣9️⃣9️⃣6️⃣3️⃣8️⃣*5️⃣6️⃣8️⃣2️⃣➖ - ➖ -
marcosmoitinho1976: ⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔⛔

ASSESSORIA ACADEMICA

TEMOS TODAS ATIVIDADES 1,2,3 e MAPA

NÚMERO: 43-9️⃣ 9️⃣ 8️⃣ 0️⃣ 3️⃣ - 2️⃣ 1️⃣ 7️⃣ 7️⃣ - ➖ - ➖

Respostas

respondido por: Maevabruna
7

Resposta:

Alternativa 1:

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Explicação:

respondido por: pelaisrosilene
4

Resposta:

alternativa 3

Explicação:

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A segunda assertiva está ERRADA, uma vez que não é pelos e-mails com anexos e arquivos para downloads que os hackers conseguem controlar e roubar informações de um banco de dados

Perguntas similares