Buscar

1) A nível de sistema de informação, pode-se considerar que: l. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistem...

1) A nível de sistema de informação, pode-se considerar que: l. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). II. Existem ameaças que estão ligadas ao comportamento humano. III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. IV. A criptografia simétrica possui duas chaves: pública e privada. V. A criptografia assimétrica realiza validação em duas etapas. São verdadeiras: Alternativas: o 1 - 11 - 111 -V. O 1 - 1 1 - 0 1 - 111 - v. Código da questão: 55137
Ainda não temos respostas

Ainda não temos respostas aqui, seja o primeiro!

Tire dúvidas e ajude outros estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina