Buscar

Aprendemos que devemos ter diversos cuidados quanto à segurança no uso de dados e na comunicação empresarial. Sobre este assunto, leia as afirmaçõe...

Aprendemos que devemos ter diversos cuidados quanto à segurança no uso de dados e na comunicação empresarial. Sobre este assunto, leia as afirmações a seguir e classifique com V se forem verdadeiras ou F se forem falsas: 1. Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados. 2. O controle de ativos de informação feito através de autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico. 3. A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação. 4. Prover serviços via internet sem controle de segurança de dados pode causar sérios riscos para a rede de informações interna e até para parceiros, via intranet. Esse fato é um “erro grave” que jamais deve acontecer numa instituição que respeita a privacidade de dados de seu público essencial. Assinale a alternativa que contenha a ordem de classificação correta: a. F,F,V,V b. F,V,V,V c. F,F,F,V d. V,V,F,F e. V,F,F,F