Buscar

a era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuários n...

a era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuários não percebem que suas informações estão espalhadas por diversos sistemas e podem ser usadas por oportunistas para executar uma engenharia social ou acessar informações sigilosas. Considerando o excerto apresentado, analise as afirmativas a seguir: I - Segurança de dados pode ser implementada via controle de acesso. II - Políticas de segurança da informação determina os controles de segurança. III - Aspectos físicos de infraestrutura estar relaciona a segurança. IV - Segurança devem ser estendidas as stored procedure. Está correto o que se afirma em:

💡 2 Respostas

User badge image

giuseppe santos

I ,II, III e IV apenas.


Analisando as afirmativas:

I - Segurança de dados pode ser implementada via controle de acesso.

  • Correto. O controle de acesso é uma medida fundamental para garantir a segurança dos dados, limitando quem pode acessá-los e quais ações podem ser realizadas.

II - Políticas de segurança da informação determinam os controles de segurança.

  • Correto. As políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados e determinam quais controles de segurança devem ser implementados.

III - Aspectos físicos de infraestrutura estão relacionados à segurança.

  • Correto. A segurança da informação não se limita apenas a aspectos digitais, mas também inclui a proteção dos recursos físicos, como servidores, data centers e equipamentos de rede.

IV - Segurança deve ser estendida às stored procedures.

  • Correto. As stored procedures, assim como qualquer outra parte do sistema, devem ser protegidas para evitar acesso não autorizado ou manipulação indevida dos dados.

Portanto, todas as afirmativas estão corretas. A resposta correta é:

Todas as afirmativas estão corretas.






1
Dislike0
User badge image

Ed Verified user icon

Está correto o que se afirma em I, II e III. I - Segurança de dados pode ser implementada via controle de acesso: o controle de acesso é uma das medidas de segurança mais importantes para proteger informações sigilosas. Ele permite que apenas usuários autorizados tenham acesso a determinados dados. II - Políticas de segurança da informação determinam os controles de segurança: as políticas de segurança da informação são responsáveis por definir as regras e procedimentos que devem ser seguidos para garantir a segurança dos dados. III - Aspectos físicos de infraestrutura estão relacionados à segurança: a segurança física dos servidores e equipamentos de rede é fundamental para garantir a integridade dos dados. Já a afirmativa IV está incorreta, pois stored procedure é uma técnica de programação utilizada em bancos de dados e não está diretamente relacionada à segurança da informação.

0
Dislike1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais