Respostas
Ed
Os principais pilares da Segurança da Informação são: confidencialidade, integridade, disponibilidade e conformidade. Portanto, as opções corretas são: b. confidencialidade c. integridade d. disponibilidade e. conformidade Escolha uma ou mais opções corretas de acordo com a pergunta.
0
0
✏️ Responder
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
Segurança de Informação
Códigos de Hamming e Reed-Solomon
Códigos Corretores de Erro
Tecnologias da eletrónica e da computação na recolha e integração de dados em agricultura de precisão
Design Operacional em Segurança Pública
Segurança da Informação
A importância da segurança da informação e cibersegurança nas empresas modernas
Segurança Cibernética
Ciencias Humanas -19
Ciencias Humanas -78
Ciencias Humanas -19
Ciencias Humanas -78
Semiologia do pescoço
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação d...
Das afirmacoes, estão corretas as alternativas: Nota: 10.0 A I e IV B I e II C I e III D III e IV E I, II e IV A I e IV B I e II C I e III D...
Sobre a Internet das Coisas, assinale a alternativa correta. Nota: 10.0 A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitc...
( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos disp...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) ness...
Em relação aos métodos de detecção de malwares, associe corretamente as técnicas com suas descrições: A 4,3,2, e 1 B 3,4,1, e 2 C 4,3,1, e 2 D 3,4...
Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: A O IPS tem alguns métodos de de...
Sobre as VLANs, marque a alternativa correta: A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de ...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) Nes...
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: ( ) Nes...
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnol...
firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e inc...
Ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas: A Instrusos danificam siste...
prova
Dados Abertos - AVAMEC exercicio
Conteúdos escolhidos para você
![MBA em Segurança da Informação execicio Modulo 1](https://files.passeidireto.com/Thumbnail/e250f0a5-ea14-4325-b302-d0f74ddb1892/105/1.jpg)
37 pág.
FACULDADE DESCOMPLICA