Essa pergunta também está no material:
Respostas
Vamos analisar cada elemento: I. Armazenamento de senhas em formatos recuperáveis - Esse é um elemento considerado da antiga geração, pois armazenar senhas em formatos recuperáveis é uma prática insegura que pode facilitar o acesso não autorizado às informações. Portanto, não é considerado da nova geração. II. Composite threats (Ameaças Compostas) - As ameaças compostas são consideradas elementos da nova geração, pois envolvem a combinação de diferentes tipos de ameaças para aumentar a eficácia do ataque. III. Backdoor (Porta dos fundos) - O uso de backdoors é uma técnica antiga, mas ainda presente em ameaças atuais. Não é exclusivo da nova geração. IV. Cavalo de Tróia - O Cavalo de Tróia é um tipo de ameaça que se disfarça de algo inofensivo para enganar os usuários e obter acesso não autorizado. Não é exclusivo da nova geração. V. Buffer Overflow - O Buffer Overflow é uma vulnerabilidade de software que pode ser explorada por cibercriminosos para executar códigos maliciosos. É considerado um elemento da nova geração. Portanto, o único elemento considerado da nova geração entre os apresentados é o II. Composite threats (Ameaças Compostas). Assim, a alternativa correta que contém todos os elementos verdadeiros é: II.
✏️ Responder
Para escrever sua resposta aqui, entre ou crie uma conta