A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário cheg...
A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I- Furto de dados. II- Uso indevido de recursos. III- Interceptação de tráfego. ( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. ( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, ent
( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. ( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, ent
Com base nas informações fornecidas, podemos relacionar as opções da seguinte forma:
I- Furto de dados.
III- Interceptação de tráfego.
II- Uso indevido de recursos.
Espero ter ajudado! Se tiver mais alguma dúvida, é só perguntar.
0
0
Responda
Para escrever sua resposta aqui, entre ou crie uma conta