Essa pergunta também está no material:
Respostas
A alternativa correta é a número 4: V, F, V, F. I. Verdadeiro. É importante realizar simulações de ataques para identificar vulnerabilidades e criar defesas para elas. II. Falso. Não é necessário analisar toda a documentação dos micros utilizados e verificar quais estão obsoletos para defender o ambiente computacional. III. Verdadeiro. É importante fazer um estudo da topologia de rede para identificar se os pontos e nós da rede estão protegidos. IV. Falso. Não é necessário contratar uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades para defender o ambiente computacional.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta