Buscar

A nível de sistema de informação, pode-se considerar que:  I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema...

A nível de sistema de informação, pode-se considerar que: 

I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). 

II. Existem ameaças que estão ligadas ao comportamento humano.   

III. Keyloggers são exemplos de ameaças que afetam a segurança da informação.   

IV. A criptografia simétrica possui duas chaves: pública e privada. 

V. A criptografia assimétrica realiza validação em duas etapas. 

São verdadeiras: 

As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema).
Existem ameaças que estão ligadas ao comportamento humano.
Keyloggers são exemplos de ameaças que afetam a segurança da informação.
A criptografia simétrica possui duas chaves: pública e privada.
A criptografia assimétrica realiza validação em duas etapas.
a) I - III - V.
b) II - III - IV.
c) I - IV.
d) I - II - III - V.
e) I - II - III.

Essa pergunta também está no material:

prova gestão de riscos em ti
7 pág.

Gestão de Riscos Centro Universitário UNINTERCentro Universitário UNINTER

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra "a) I - III - V." pois as afirmativas I, III e V são verdadeiras. I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. V. A criptografia assimétrica realiza validação em duas etapas.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais