Logo Passei Direto
Buscar
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

dados em trânsito
dados criptografados
dados de descarga
dados armazenados
dados descriptografados
dados em processo
User badge image
Questões Para a Compreensão

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 10 meses

Os três estados de dados durante os quais os dados ficam vulneráveis são: 1. Dados em trânsito 2. Dados armazenados 3. Dados descriptografados Esses estados são críticos, pois representam momentos em que os dados podem ser interceptados ou acessados de forma não autorizada.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Os três estados de dados durante os quais os dados ficam vulneráveis são: dados em trânsito, dados armazenados e dados em processo. Esses são os momentos em que os dados estão mais suscetíveis a ataques e violações de segurança. É essencial proteger os dados em todas essas fases para garantir a segurança da informação.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Qual opção é uma característica de uma função hash criptográfica?

A saída tem um tamanho variável.
A função hash é uma função matemática unidirecional.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
O hash requer uma chave pública e uma privada.

Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)

valor de perda quantitativa
taxa anual de ocorrência
valor dos recursos
fator de frequência
fator de exposição
expectativa de perda única

Qual declaração descreve melhor uma motivação de hacktivistas?

Eles fazem parte de um grupo de protesto por trás de uma causa política.
Eles estão interessados em descobrir novas explorações.
Eles estão tentando mostrar suas habilidades como hackers.
Eles são curiosos e estão aprendendo habilidades de hackers.

Qual processo deve ser implementado para cumprir essa exigência?

observações a serem fornecidas para todos os funcionários
uma auditoria de login do usuário
um conjunto de atributos que descreve os direitos de acesso do usuário
um leitor de impressão digital biométrico

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?

Ela oferece atraso limitado a um intruso específico.
A cerca impede determinados intrusos.
Ela apenas desencoraja invasores de propriedade casuais.
Ela impede invasores de propriedade casuais por causa da sua altura.

Mais conteúdos dessa disciplina