Bem-vindo ao Sistersinspirit.ca, onde você pode obter respostas rápidas e precisas com a ajuda de especialistas. Junte-se à nossa plataforma para conectar-se com especialistas prontos para fornecer respostas detalhadas para suas perguntas em diversas áreas. Conecte-se com uma comunidade de especialistas prontos para fornecer soluções precisas para suas perguntas de maneira rápida e eficiente em nossa amigável plataforma de perguntas e respostas.

Relacione a primeira coluna com a segunda:

A Área de armazenamento sem proteção
B. Estações de trabalho
C. Falha de segurança em um software
D. Perda de vantagem competitiva
E Roubo de informações
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação


1. ativo
2. vulnerabilidade
3. ameaça
4. impacto
5. medida de segurança


- A2, B1, C2, D4, E3, F4, G2, H4, 15, J1, K3.
- A2, B1, C3, D3, E4, F4, G2, H4, 15, J1, K3.
- A2, B1, C2, D4, E4, F4, G2, H4, 15, J1, K3.
- A2, B1, C2, D3, E3, F3, G2, H4, 15, J1, K4.
- A2, B1, C3, D3, E3, F4, G2, H4, 15, J1, K4.​


Sagot :

Resposta:

- A2, B1, C2, D4, E4, F4, G2, H4, 15, J1, K3.

Resposta:

A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.

Explicação: