Buscar

Questão 3/10 - Segurança em Sistemas de Informação É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o proc...

Questão 3/10 - Segurança em Sistemas de Informação É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Tolerância a falhas 2) Defesa em Profundidade 3) Auditoria 4) Controle de Acesso ( ) Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas. ( ) Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada. ( ) Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação. ( ) Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação. A 1,4,2 e 3 B 2,1,4 e 3 C 1,4,3 e 2 D 1,3,4 e 2 E 2,3,4 e 1

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra C: 1,4,3 e 2. Explicação: - Tolerância a falhas: Elaborar mecanismos de redundância e contingência em caso de panes, garantindo a integridade dos dados e sistemas mesmo em caso de problemas. (1) - Controle de Acesso: Fazer a gestão de recursos de software de forma identificada, autenticada e autorizada. (4) - Auditoria: Estabelecer uma estrutura para consulta de eventos de segurança, fornecendo consultas em relação aos processos de negócios e aos usuários dos sistemas de informação. (3) - Defesa em Profundidade: Combinar várias camadas de proteção sem depender exclusivamente de um único método. Todos os níveis devem ser utilizados, incluindo sistema operacional, rede e código de aplicação. (2)

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais