Logo Passei Direto
Buscar
Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas Alternativa 1: V - F - V - F. Alternativa 2: F - F - V - V. Alternativa 3: F - F - V - F. Alternativa 4: V - V - F - V. Alternativa 5: F - F - F - V.
User badge image
Raimundo Araujo

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar cada uma das sentenças sobre os pilares da segurança da informação: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. É verdadeira (V). A transmissão de dados pode ser vulnerável a interceptações, e é essencial usar recursos como criptografia para garantir a confidencialidade. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. É falsa (F). As senhas são mais relacionadas à segurança de acesso, enquanto a disponibilidade é garantida por medidas como redundância, backups e sistemas de recuperação. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. É verdadeira (V). A integridade dos dados pode ser restaurada através de backups e ferramentas de recuperação. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. É verdadeira (V). O registro de eventos de segurança é fundamental para monitorar e responder a incidentes de segurança. Agora, vamos compor a sequência: I - V II - F III - V IV - V Portanto, a sequência correta é: V - F - V - V. A alternativa que apresenta essa sequência é a Alternativa 1: V - F - V - F.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina