Buscar

A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário cheg...

A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I- Furto de dados.
II- Uso indevido de recursos.
III- Interceptação de tráfego.
( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, ent


( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, ent