Buscar

Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-intencionadas, afetam a confidencialidade, ...

Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa”. Podemos afirmar que um exemplo de vulnerabilidade seria:

a. Concorrência
b. Hacker
c. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor.
d. Desastre natural
e. Colaboradores revoltados


a. Concorrência
b. Hacker
c. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor.
d. Desastre natural
e. Colaboradores revoltados

Essa pergunta também está no material:

Disciplina 9 - P2 Proteção e Segurança da Informação_ Revisão da tentativa
4 pág.

💡 1 Resposta

User badge image

Ed Verified user icon

De acordo com a definição apresentada por Machado (2014), um exemplo de vulnerabilidade seria a opção c. Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor. Isso ocorre quando há uma falha em um processo de segurança que permite que pessoas mal-intencionadas explorem essa falha e comprometam a confidencialidade, disponibilidade e integridade das informações de um indivíduo ou empresa.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais