Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A ausência de procedimentos de investigação sobre a conduta e o histórico prévio dos responsáveis pela manutenção e operação de sistemas como o acima é mais adequadamente chamada de ameaça que de vulnerabilidade.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...