Considere as seguintes descrições:
I. Controle de acesso (físico e lógico)
II. Gravação e atualização autorizadas
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado
Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar