Buscar

Questão 3/5 - Segurança da Informação (E) A informação suportada pela TIC é majoritariamente digital, trafega nos meios e na infraestrutura de comu...

Questão 3/5 - Segurança da Informação (E)

A informação suportada pela TIC é majoritariamente digital, trafega nos meios e na infraestrutura de comunicação, e é armazenada e processada por computadores e dispositivos eletrônicos - geralmente manipulada pelo conjunto software + hardware. Nesse ambiente a preocupação com a segurança da informação é crescente – do mesmo modo que essa modalidade da informação cresce de forma exponencial. Com relação aos fatores que motivam essa preocupação, analise as afirmações a seguir, assinalando-as como (F)alsas ou (V)erdadeiras.



(  ) Por se tratarem de meios de prover serviços de qualidade, adequados e a tempo, os computadores e sistemas geram uma dependência tecnológica para as organizações, e também são utilizados para tratar os dados sigilosos.



(  ) No que se refere às vulnerabilidades das TICs podemos considerar as ameaças dos desastres naturais, das falhas nos controles e da ação humana, essa última especialmente no caso dos dispositivos portáteis.



(  ) O constante avanço da tecnologia e os altos volumes de informação suportados pelas TIC são um empecilho e um desestímulo para as ações de hackers e do crime organizado, devido à complexidade e ao esforço necessário para obter tais informações.



(  ) Internet das coisas (IoT – Internet of Things), Realidade Virtual (VR – Virtual Reality), Realidade Aumentada (AR - Augmented Reality), Realidade Mista, Cloud Computing, Big Data e Automação são avanços tecnológicos que ajudam a superar os desafios da segurança da informação.



 



Assinale a única alternativa que corresponde à sequência correta:

AF-F-V-VBF-V-F-VCV-F-V-FDV-V-F-F

Respostas

65 pessoas visualizaram e tiraram suas dúvidas aqui
User badge image

Ed Verified user icon

A sequência correta é: V-V-F-F. Justificativa: - (V) Por se tratarem de meios de prover serviços de qualidade, adequados e a tempo, os computadores e sistemas geram uma dependência tecnológica para as organizações, e também são utilizados para tratar os dados sigilosos. - (V) No que se refere às vulnerabilidades das TICs podemos considerar as ameaças dos desastres naturais, das falhas nos controles e da ação humana, essa última especialmente no caso dos dispositivos portáteis. - (F) O constante avanço da tecnologia e os altos volumes de informação suportados pelas TIC são um empecilho e um desestímulo para as ações de hackers e do crime organizado, devido à complexidade e ao esforço necessário para obter tais informações. - (F) Internet das coisas (IoT – Internet of Things), Realidade Virtual (VR – Virtual Reality), Realidade Aumentada (AR - Augmented Reality), Realidade Mista, Cloud Computing, Big Data e Automação são avanços tecnológicos que ajudam a superar os desafios da segurança da informação.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina