Ciência da Computação Gestão de TI

  • A.

    Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.

  • B.

    Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.

  • C.

    Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.

  • D.

    Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.

  • E.

    Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada.