Logo Passei Direto
Buscar
Uma empresa pode realizar a classificação das informações que são criadas, obtidas, processadas e armazenadas em seus ativos de forma a potencializar o uso de informações relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não era conhecida, causando maiores custos para produção de itens menos populares e, consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da Informação possui relação nesse contexto?

Princípio da Sensibilidade e o Princípio da Presença.
Princípio da Presença.
Princípio da Disponibilidade e o Princípio da Oportunidade.
Princípio da Legalidade.
Princípio da Ausência.
User badge image
SegInfo360

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

No contexto apresentado, o princípio que possui relação com a situação descrita é o Princípio da Disponibilidade e o Princípio da Oportunidade. Isso porque a classificação das informações deve garantir que dados relevantes estejam disponíveis no momento certo para a tomada de decisões, evitando custos desnecessários e melhorando a eficiência nas operações.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão:
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.
As aplicações de exemplo podem possuir vulnerabilidades e a exploração destas pode, por parte do invasor, torná-las indisponíveis.

a) As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
b) As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
c) Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis.
d) As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.
e) As aplicações de exemplo podem possuir vulnerabilidades e a exploração destas pode, por parte do invasor, torná-las indisponíveis.

Mais conteúdos dessa disciplina