Logo Passei Direto
Buscar
Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las" (BEAL, 2008, 33).
Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas:
A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações.
A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental.
A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo.
A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação.
A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados.
A F-V-F-V-V.
B V-F-V-F-V.
C V-V-V-F-V.
D F-F-V-V-F.
User badge image
SegInfo360

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada uma das afirmações sobre segurança da informação e tecnologia da informação: 1. A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. É verdadeira (V). A tecnologia da informação é fundamental para a operação de muitas organizações, pois suporta processos críticos e a continuidade dos negócios. 2. A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. É verdadeira (V). A infraestrutura de TI realmente enfrenta ameaças de várias origens, incluindo ataques cibernéticos (lógicos), desastres naturais (ambientais) e falhas de hardware (físicas). 3. A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. É falsa (F). Embora a segurança muitas vezes seja negligenciada, atualmente há uma crescente conscientização sobre a importância de integrá-la desde o início no desenvolvimento de software. 4. A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. É falsa (F). A obscuridade por si só não é uma medida de segurança eficaz. A segurança deve ser baseada em práticas robustas e não apenas na falta de visibilidade. 5. A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. É verdadeira (V). Apenas excluir arquivos não garante que eles não possam ser recuperados, portanto, a confidencialidade não é totalmente assegurada. Agora, organizando as respostas: 1. V 2. V 3. F 4. F 5. V A sequência correta é: V - V - F - F - V. Portanto, a alternativa correta é: A V-V-F-F-V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina