Ed
há 2 meses
Vamos analisar cada uma das sentenças sobre os pilares da segurança da informação: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. É verdadeira (V). A transmissão de dados pode ser vulnerável a interceptações, e é essencial usar recursos como criptografia para garantir a confidencialidade. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. É falsa (F). As senhas são mais relacionadas à segurança de acesso, enquanto a disponibilidade é garantida por medidas como redundância, backups e sistemas de recuperação. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. É verdadeira (V). A integridade dos dados pode ser restaurada através de backups e ferramentas de recuperação. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. É verdadeira (V). O registro de eventos de segurança é fundamental para monitorar e responder a incidentes de segurança. Agora, vamos compor a sequência: I - V II - F III - V IV - V Portanto, a sequência correta é: V - F - V - V. A alternativa que apresenta essa sequência é a Alternativa 1: V - F - V - F.