Analisando as afirmações: I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). II. Existem ameaças que estão ligadas ao comportamento humano. III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. IV. A criptografia simétrica possui duas chaves: pública e privada. V. A criptografia assimétrica realiza validação em duas etapas. As afirmações verdadeiras são: I - III - V. Portanto, a alternativa correta é: I - III - V.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar