Looking for Segurança em Redes e Sistemas de Informação test answers and solutions? Browse our comprehensive collection of verified answers for Segurança em Redes e Sistemas de Informação at moodle25.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Hackers, sabotagem, roubo e fraude correspondem a que tipo de ameaças?
A prática de gestão da segurança centra-se na protecção contínua de:
Qual dos seguintes é um exemplo de ativo tangível?
Como se designam os individuos que realizam testes de segurança legais e que ao mesmo tempo, por vezes, realizam actividades ilegais (ou, pelo menos, questionáveis)?
Na segurança de informação, podem existir eventos ou circunstâncias que têm o potencial de afetar adversamente as operações e ativos. Como se designam estes eventos?
Indique qual a frase que está correcta, tendo em conta o actual contexto de ataques contra a segurança de informação e sistemas:
Um profissional de segurança de informação resolve ativar uma firewall aplicacional que é oferecida pelo fornecedor de serviços de cloud. Esta firewall aplicacional é desenhada especificamente para bloquear múltiplos tipos de ataques aplicacionais. Quando analizada de uma perspectiva de gestão de risco, esta decisão visa fundamentalmente reduzir que métrica?