QUESTÃO 2
A segurança da informação se dedica a proteger os dados e informações de organizações contra ameaças e ataques cibernéticos. Ela engloba a implementação de medidas e políticas que visam garantir a confidencialidade, integridade e disponibilidade dos dados, bem como a prevenção de acesso não autorizado, modificação ou destruição dos mesmos.
De acordo como artigo artigo “Identificando vulnerabilidades de segurança computacional. ”, de Raquel Fonseca da Silva e Julio César Pereira (2013), responda qual é o método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana.

​(Fonte: SILVA, R.F.; PEREIRA, J.C. Identificando vulnerabilidades de segurança computacional. 2013. Disponível em < https://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf > Acesso em 04/10/2023.)
Alternativas
Alternativa 1:
Firewall

Alternativa 2:
Antivírus

Alternativa 3:
Engenharia Social

Alternativa 4:
Criptografia

Alternativa 5:
Autenticação de dois fatores
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.