Respostas
respondido por:
0
Resposta:
- Tentativas de ganhar acesso não autorizado a sistemas ou dados;
- Ataques de negação de serviço;
- Uso ou acesso não autorizado a um sistema;
- Modificações em um sistema, sem conhecimento, instruções ou consentimento prévio do dono do sistema;
- Desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
Perguntas similares
6 anos atrás
6 anos atrás
6 anos atrás
8 anos atrás
8 anos atrás
8 anos atrás
9 anos atrás