Logo Passei Direto
Buscar
Ler em voz alta Criptografia em repouso refere-se à prática de proteger dados que estão armazenados, garantindo sua segurança enquanto não estão sendo transmitidos ou utilizados. Seu principal objetivo é evitar acessos não autorizados, mesmo que o dispositivo de armazenamento seja comprometido. A criptografia em repouso é amplamente utilizada em diversas aplicações para garantir a segurança dos dados. Relacione corretamente algumas dessas aplicações com suas respectivas características: 1. Serviços de Armazenamento em Nuvem 2. Bancos de Dados 3. Dispositivos de Armazenamento Local 4. Dispositivos Móveis 5. Conformidade Regulamentar ( ) Aplicada em smartphones e tablets para proteger informações pessoais e corporativas sensíveis em caso de perda ou roubo. ( ) Utilizada por provedores como AWS, Azure e Google Cloud para garantir que os dados armazenados permaneçam protegidos, mesmo em caso de acesso físico não autorizado. ( ) Utilizada para proteger informações armazenadas em discos rígidos e SSDs, com ferramentas como BitLocker (Windows) e FileVault (macOS). ( ) Exigida por regulamentações como GDPR e HIPAA para garantir a proteção de dados sensíveis em diversos setores. ( ) Implementada em sistemas como Oracle, SQL Server e MySQL para
User badge image
Mateus Andrade

há 2 semanas

Respostas

User badge image

Ed Verified user icon

há 2 semanas

Vamos analisar as aplicações e suas características uma a uma: 1. Serviços de Armazenamento em Nuvem: Utilizada por provedores como AWS, Azure e Google Cloud para garantir que os dados armazenados permaneçam protegidos, mesmo em caso de acesso físico não autorizado. 2. Bancos de Dados: Implementada em sistemas como Oracle, SQL Server e MySQL para proteger informações armazenadas. 3. Dispositivos de Armazenamento Local: Utilizada para proteger informações armazenadas em discos rígidos e SSDs, com ferramentas como BitLocker (Windows) e FileVault (macOS). 4. Dispositivos Móveis: Aplicada em smartphones e tablets para proteger informações pessoais e corporativas sensíveis em caso de perda ou roubo. 5. Conformidade Regulamentar: Exigida por regulamentações como GDPR e HIPAA para garantir a proteção de dados sensíveis em diversos setores. Agora, relacionando as características com as aplicações: - (4) Aplicada em smartphones e tablets para proteger informações pessoais e corporativas sensíveis em caso de perda ou roubo. → Dispositivos Móveis - (2) Utilizada por provedores como AWS, Azure e Google Cloud para garantir que os dados armazenados permaneçam protegidos, mesmo em caso de acesso físico não autorizado. → Serviços de Armazenamento em Nuvem - (3) Utilizada para proteger informações armazenadas em discos rígidos e SSDs, com ferramentas como BitLocker (Windows) e FileVault (macOS). → Dispositivos de Armazenamento Local - (5) Exigida por regulamentações como GDPR e HIPAA para garantir a proteção de dados sensíveis em diversos setores. → Conformidade Regulamentar - (1) Implementada em sistemas como Oracle, SQL Server e MySQL para proteger informações armazenadas. → Bancos de Dados Portanto, a relação correta é: - 4, 1, 3, 5, 2.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina