A alternativa correta é a letra "a) I - III - V." pois as afirmativas I, III e V são verdadeiras. I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. V. A criptografia assimétrica realiza validação em duas etapas.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar