Buscar

A análise de vulnerabilidade pode ser aplicada para todos os processos computacionais de uma empresa e é recomendado que assim seja feito. A seguir...

A análise de vulnerabilidade pode ser aplicada para todos os processos computacionais de uma empresa e é recomendado que assim seja feito. A seguir, serão listados alguns exemplos de potenciais ameaças em um sistema e quais:

I- Dispositivos conectados à rede;
II- IPs e portas de conexão;
III- Contas inativas;
IV- Scanner de Vulnerabilidade;

Essa pergunta também está no material:

Prova_ Gerência de Riscos - PÓS
15 pág.

Gerenciamento de Riscos Faculdade Católica PaulistaFaculdade Católica Paulista

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra D) I, II, III e IV. A análise de vulnerabilidade é uma técnica utilizada para identificar e avaliar as vulnerabilidades de um sistema, com o objetivo de prevenir possíveis ataques e garantir a segurança da informação. Os exemplos de potenciais ameaças listados na pergunta são: dispositivos conectados à rede, IPs e portas de conexão, contas inativas e scanner de vulnerabilidade. Todos esses itens podem ser avaliados durante a análise de vulnerabilidade, a fim de identificar possíveis falhas de segurança e corrigi-las antes que sejam exploradas por hackers ou outros invasores.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais