👤

Relacione a primeira coluna com a segunda:

A Área de armazenamento sem proteção
B. Estações de trabalho
C. Falha de segurança em um software
D. Perda de vantagem competitiva
E Roubo de informações
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação


1. ativo
2. vulnerabilidade
3. ameaça
4. impacto
5. medida de segurança


- A2, B1, C2, D4, E3, F4, G2, H4, 15, J1, K3.
- A2, B1, C3, D3, E4, F4, G2, H4, 15, J1, K3.
- A2, B1, C2, D4, E4, F4, G2, H4, 15, J1, K3.
- A2, B1, C2, D3, E3, F3, G2, H4, 15, J1, K4.
- A2, B1, C3, D3, E3, F4, G2, H4, 15, J1, K4.​