GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Considera-se que o elo mais fraco da corrente da segurança da informação é:
o ser humano.
os recursos administrativos.
os recursos físicos.
os recursos tecnológicos.
os recursos lógicos.
Assinale a opção que representa uma afirmação correta no contexto de gerenciamento de incidentes:
Ações de contenção e análise devem ser sequenciais e nunca concomitantes para não correr o risco de deixar de seguir normas técnicas essenciais para cumprir boas práticas.
Ações de contenção e análise só devem ocorrer simultaneamente quando a investigação for concluída, caso contrário pode-se perder informações importantes para a documentação do incidente.
Ações de contenção e análise só devem ocorrer simultaneamente quando houver equipes distintas atuando na solução do problema para não haver conflito de ações que possam comprometer a recuperação do incidente.
Ações de contenção e análise devem ser realizadas apenas se o incidente estiver em andamento; em outras situações elas não são necessárias.
Ações de contenção e análise podem ocorrer simultaneamente, pois há situações em que elas não são conflitantes e isso pode promover uma recuperação mais rápida do ambiente.
Selecione a alternativa que melhor define o conceito vulnerabilidade de dia zero:
Termo utilizado para representar ambientes livres de vulnerabilidades, ou seja: quando se atinge um ambiente de excelência na gestão de riscos.
Termo que representa uma vulnerabilidade que ataca um alvo antes que este detecte a sua presença.
Termo que descreve uma vulnerabilidade de segurança cuja correção ainda não foi tornada pública.
Termo utilizado para identificar vulnerabilidades que representam a maior fragilidade de ambientes computacionais.
Termo utilizado para identificar a primeira vulnerabilidade registrada pela central de incidentes no início da sua operação.
Alice é cliente da empresa ACME, que coleta informações pessoais dos seus clientes e os armazena em um sistema hospedado na nuvem do data center BLUECLOUD. De acordo com o que estabelece a LGPD: Alice, ACME e BLUECLOUD são, respectivamente:
Controlador, agente de tratamento e provedor.
Dado pessoal, pessoa jurídica e operador.
Titular, controlador e operador.
Pessoa física, operador e controlador.
Agente de tratamento, titular e controlador.
Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
o ser humano.
os recursos administrativos.
os recursos físicos.
os recursos tecnológicos.
os recursos lógicos.
Assinale a opção que representa uma afirmação correta no contexto de gerenciamento de incidentes:
Ações de contenção e análise devem ser sequenciais e nunca concomitantes para não correr o risco de deixar de seguir normas técnicas essenciais para cumprir boas práticas.
Ações de contenção e análise só devem ocorrer simultaneamente quando a investigação for concluída, caso contrário pode-se perder informações importantes para a documentação do incidente.
Ações de contenção e análise só devem ocorrer simultaneamente quando houver equipes distintas atuando na solução do problema para não haver conflito de ações que possam comprometer a recuperação do incidente.
Ações de contenção e análise devem ser realizadas apenas se o incidente estiver em andamento; em outras situações elas não são necessárias.
Ações de contenção e análise podem ocorrer simultaneamente, pois há situações em que elas não são conflitantes e isso pode promover uma recuperação mais rápida do ambiente.
Selecione a alternativa que melhor define o conceito vulnerabilidade de dia zero:
Termo utilizado para representar ambientes livres de vulnerabilidades, ou seja: quando se atinge um ambiente de excelência na gestão de riscos.
Termo que representa uma vulnerabilidade que ataca um alvo antes que este detecte a sua presença.
Termo que descreve uma vulnerabilidade de segurança cuja correção ainda não foi tornada pública.
Termo utilizado para identificar vulnerabilidades que representam a maior fragilidade de ambientes computacionais.
Termo utilizado para identificar a primeira vulnerabilidade registrada pela central de incidentes no início da sua operação.
Alice é cliente da empresa ACME, que coleta informações pessoais dos seus clientes e os armazena em um sistema hospedado na nuvem do data center BLUECLOUD. De acordo com o que estabelece a LGPD: Alice, ACME e BLUECLOUD são, respectivamente:
Controlador, agente de tratamento e provedor.
Dado pessoal, pessoa jurídica e operador.
Titular, controlador e operador.
Pessoa física, operador e controlador.
Agente de tratamento, titular e controlador.
Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Ações de contenção e análise devem ser sequenciais e nunca concomitantes para não correr o risco de deixar de seguir normas técnicas essenciais para cumprir boas práticas.
Ações de contenção e análise só devem ocorrer simultaneamente quando a investigação for concluída, caso contrário pode-se perder informações importantes para a documentação do incidente.
Ações de contenção e análise só devem ocorrer simultaneamente quando houver equipes distintas atuando na solução do problema para não haver conflito de ações que possam comprometer a recuperação do incidente.
Ações de contenção e análise devem ser realizadas apenas se o incidente estiver em andamento; em outras situações elas não são necessárias.
Ações de contenção e análise podem ocorrer simultaneamente, pois há situações em que elas não são conflitantes e isso pode promover uma recuperação mais rápida do ambiente.
Selecione a alternativa que melhor define o conceito vulnerabilidade de dia zero:
Termo utilizado para representar ambientes livres de vulnerabilidades, ou seja: quando se atinge um ambiente de excelência na gestão de riscos.
Termo que representa uma vulnerabilidade que ataca um alvo antes que este detecte a sua presença.
Termo que descreve uma vulnerabilidade de segurança cuja correção ainda não foi tornada pública.
Termo utilizado para identificar vulnerabilidades que representam a maior fragilidade de ambientes computacionais.
Termo utilizado para identificar a primeira vulnerabilidade registrada pela central de incidentes no início da sua operação.
Alice é cliente da empresa ACME, que coleta informações pessoais dos seus clientes e os armazena em um sistema hospedado na nuvem do data center BLUECLOUD. De acordo com o que estabelece a LGPD: Alice, ACME e BLUECLOUD são, respectivamente:
Controlador, agente de tratamento e provedor.
Dado pessoal, pessoa jurídica e operador.
Titular, controlador e operador.
Pessoa física, operador e controlador.
Agente de tratamento, titular e controlador.
Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Termo utilizado para representar ambientes livres de vulnerabilidades, ou seja: quando se atinge um ambiente de excelência na gestão de riscos.
Termo que representa uma vulnerabilidade que ataca um alvo antes que este detecte a sua presença.
Termo que descreve uma vulnerabilidade de segurança cuja correção ainda não foi tornada pública.
Termo utilizado para identificar vulnerabilidades que representam a maior fragilidade de ambientes computacionais.
Termo utilizado para identificar a primeira vulnerabilidade registrada pela central de incidentes no início da sua operação.
Alice é cliente da empresa ACME, que coleta informações pessoais dos seus clientes e os armazena em um sistema hospedado na nuvem do data center BLUECLOUD. De acordo com o que estabelece a LGPD: Alice, ACME e BLUECLOUD são, respectivamente:
Controlador, agente de tratamento e provedor.
Dado pessoal, pessoa jurídica e operador.
Titular, controlador e operador.
Pessoa física, operador e controlador.
Agente de tratamento, titular e controlador.
Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Controlador, agente de tratamento e provedor.
Dado pessoal, pessoa jurídica e operador.
Titular, controlador e operador.
Pessoa física, operador e controlador.
Agente de tratamento, titular e controlador.
Das opções a seguir, selecione aquela que não corresponde a um objetivo de um firewall:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
impedir tráfego externo (internet) de acessar uma rede corporativa, de forma legítima.
manter ativos sistemas IPS e IDS.
detectar ameaças externas e mitigar o risco, anulando ações danosas disparadas por hackers.
fazer controles do tipo web filtering com o objetivo de aumentar a produtividade dos colaboradores de uma rede corporativa.
detectar ameaças externas e mitigar o risco, contra atacando ações danosas disparadas por hackers.
Selecione a alternativa correta sobre firewalls:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Software cujo objetivo é bloquear tráfego através da análise de sistemas operacionais, negando o acesso a tais sistemas de acordo com regras pré-estabelecidas.
Dispositivos de hardware e/ou software cujo objetivo é controlar tráfego de entrada e saída através da análise de pacotes, permitindo ou negando a passagem desses pacotes de acordo com regras pré-estabelecidas.
Conceito amplamente utilizado até o início da década de 2010, quando os firewalls passaram a ser identificados como APTs.
Dispositivo que utiliza uma combinação de hardware e software para estabelecer uma rede segura conhecida como VPN que substitui a necessidade de outros recursos de proteção.
Dispositivo de hardware que não depende de software, cujo objetivo é controlar o tráfego através da análise de protocolos, permitindo ou negando o acesso destes protocolos de acordo com regras pré-estabelecidas.
Proteger ativos de informação é um dos principais direcionadores de gestores (as) de segurança da informação. As opções a seguir identificam ativos de informação; todos têm importância (valor) para a empresa.
Assinale a alternativa que representa um ativo de informação intangível.
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Banco de dados de clientes
Computador
O projeto de uma nova fábrica
Sistema de gestão empresarial
Sistema operacional
Analise a situação entre aspas e assinale qual (ou quais) princípio(s) de segurança da informação seria(m) quebrado(s): “o número do seu cartão de crédito só pode ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado poderá ser significativo, já que pessoas podem se passar por você e realizar compras indevidas, proporcionando-lhe prejuízos financeiros.”
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
disponibilidade e confidencialidade.
integridade.
confidencialidade.
disponibilidade.
integridade e disponibilidade
Fatores associados a recursos como firewalls e barreiras de proteção são associados, respectivamente, a medidas de proteção:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.
O nome que se dá àquele que tira vantagem de uma vulnerabilidade:
Tecnológicas e Administrativas.
Lógicas e físicas.
Físicas e Administrativas.
Administrativas e Lógicas.
Essenciais e secundárias.