Logo do Site - Banco de Questões
Continua após a publicidade..

Leia as afirmativas a seguir:

 

I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador.

 

II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.

 

Marque a alternativa CORRETA:

Resposta:

A alternativa correta é letra B) A afirmativa I é verdadeira, e a II é falsa.

Leia as afirmativas a seguir:

 

I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador.

 

II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.

 

Marque a alternativa CORRETA:

a)  As duas afirmativas são verdadeiras.

b)  A afirmativa I é verdadeira, e a II é falsa.

c)  A afirmativa II é verdadeira, e a I é falsa.

d)  As duas afirmativas são falsas.

 

Analisando as afirmativas, temos que:

 

I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador.

Verdadeira: provavelmente o texto foi copiado da página https://www.significados.com.br/cd-rom/, segundo a qual:

CD-ROM é a sigla de Compact Disc Read-Only Memory (Disco Compacto de Memória Apenas de Leitura), um componente eletrônico que armazena informações, em um formato compacto, que podem apenas ser lidas, mas não gravadas pelo usuário.

 

II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.

Falsa:diferente do que se afirma, roubar e corromper informações constituem riscos relacionados à falta de segurança na Internet, como informa o livro "Dossie Hacker", de Wilson José de Oliveira, como vemos a seguir:

Os elementos que compõe a chamada "rede das redes" (Internet) são dispositivos físicos, conexões, programas e pessoas. As pessoas interagem com os dispositivos formando uma comunidade e, como em toda comunidade, temos os bons e os maus elementos.

Estudando os programas, detectando erros de programação e individualizando aqueles que permitem obter privilégios a partes não autorizadas do sistema, os hackers examinam as "vulnerabilidades", que, em seguida, viram um exploit (ferramenta que se aproveita dessa vulnerabilidade).  Com isso, os malfeitores (ou crackers, termo mais apropriado a esse tipo de pessoa) ganham acesso não autorizado a sistemas de computadores, com o propósito de roubar ou corromper informações. 

Assim sendo, A RESPOSTA É A LETRA B.

Continua após a publicidade..

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *