Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados.
II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração.
III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados.
IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência.
Assinale a alternativa que apresenta a sequência CORRETA.