Шукаєте відповіді та рішення тестів для Segurança em Redes e Sistemas de Informação? Перегляньте нашу велику колекцію перевірених відповідей для Segurança em Redes e Sistemas de Informação в moodle25.iscte-iul.pt.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Hackers, sabotagem, roubo e fraude correspondem a que tipo de ameaças?
A prática de gestão da segurança centra-se na protecção contínua de:
Qual dos seguintes é um exemplo de ativo tangível?
Como se designam os individuos que realizam testes de segurança legais e que ao mesmo tempo, por vezes, realizam actividades ilegais (ou, pelo menos, questionáveis)?
Na segurança de informação, podem existir eventos ou circunstâncias que têm o potencial de afetar adversamente as operações e ativos. Como se designam estes eventos?
Indique qual a frase que está correcta, tendo em conta o actual contexto de ataques contra a segurança de informação e sistemas:
Um profissional de segurança de informação resolve ativar uma firewall aplicacional que é oferecida pelo fornecedor de serviços de cloud. Esta firewall aplicacional é desenhada especificamente para bloquear múltiplos tipos de ataques aplicacionais. Quando analizada de uma perspectiva de gestão de risco, esta decisão visa fundamentalmente reduzir que métrica?