• Matéria: Administração
  • Autor: eduardaferrarir3943
  • Perguntado 5 anos atrás

Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.

Respostas

respondido por: rhkawasaki
34

Resposta:

Autenticação e controle de acesso.

Explicação:

Autenticação e controle de acesso.

respondido por: cursinhoprepm
7

Resposta:

Autenticação e controle de acesso.

Explicação:

Acertei na Estácio.

Perguntas similares