Buscar

Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações (A) do risco e dos controles. (B) do ativo e d...

Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações


(A) do risco e dos controles.
(B) do ativo e dos controles.
(C) do ativo e das ameaças.
(D) das ameaças e dos controles.
(E) do risco e das ameaças.

Essa pergunta também está no material:

prova_j10_tipo_001
14 pág.

Direito Previdenciário Faculdade Educacional da LapaFaculdade Educacional da Lapa

💡 1 Resposta

User badge image

Ed Verified user icon

A avaliação da vulnerabilidade em um processo de análise de riscos em TI depende das avaliações do ativo e das ameaças. Portanto, a alternativa correta é a letra (C) do ativo e das ameaças.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais