Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados.

II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração.

III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados.

IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Alternativa 1:
V - F - V - F.

Alternativa 2:
F - F - V - V.

Alternativa 3:
F - F - V - F.

Alternativa 4:
V - V - F - V.

Alternativa 5:
F - F - F - V.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.