{1 - 24} CinzaCinza
{25 - 49} VerdeVerde
{50 - 499} AzulAzul
{500 - 4999} LaranjaLaranja
{5000 - 24999} VermelhoVermelho
{25000+} PretoPreto

Informática e TI

Existem empresas que investem muito dinheiro para manter seu patrimônio físico seguro. Por exemplo, pagar empresas de alarme monitorado, contratar seguranças para acompanhar a abertura e fechamento do prédio, dentre outras opções. Entretanto, muitas vezes esquecem que os dados e informações também são bens importantes e devem ser preservados. Sobre a segurança da informação, estudamos a existência de requisitos de segurança. Leia as seguintes situações fictícias: ( ) O computador de Paulo sofreu uma tentativa de invasão. Por ter instalado um sistema de segurança no mesmo, a autenticidade de Paulo foi protegido devido ao requisito de bloqueio existente em seu sistema. ( ) O Sistema instalado na clínica médica do Dr. Juarez Soares tem um dispositivo de segurança que preza pela autenticidade, de forma a conseguir conhecer a identidade das partes envolvidas. Além disso, também garante integridade das informações transmitidas, de forma que essas não sejam alteradas indevidamente. ( ) Uma indústria de cosméticos está pesquisando novas fórmulas para lançar produtos para tratamento capilar. Toda pesquisa fica devidamente documentada em uma área de seu Sistema de Informação. A segurança dessa pesquisa se dá pelos níveis de acesso ao sistema, garantida pelo requisito da privacidade dos usuários. Considerando V para Verdadeiro e F para Falso, assinale a alternativa que contenha a sequência correta para as afirmações. ALTERNATIVAS F – F – V. F – F – F. V – F – V. F – V – V. V – V – F. Responder

Não encontrou o que procura?

Adicione sua Pergunta e tenha Respostas imediatas.

Buscar



Parceiros

happy wheels