{1 - 24} CinzaCinza
{25 - 49} VerdeVerde
{50 - 499} AzulAzul
{500 - 4999} LaranjaLaranja
{5000 - 24999} VermelhoVermelho
{25000+} PretoPreto

Please confirm that you would like to report this for an admin to review.


Existem empresas que investem muito dinheiro para manter seu patrimônio físico seguro. Por exemplo, pagar empresas de alarme monitorado, contratar seguranças para acompanhar a abertura e fechamento do prédio, dentre outras opções. Entretanto, muitas vezes esquecem que os dados e informações também são bens importantes e devem ser preservados. Sobre a segurança da informação, estudamos a existência de requisitos de segurança. Leia as seguintes situações fictícias: ( ) O computador de Paulo sofreu uma tentativa de invasão. Por ter instalado um sistema de segurança no mesmo, a autenticidade de Paulo foi protegido devido ao requisito de bloqueio existente em seu sistema. ( ) O Sistema instalado na clínica médica do Dr. Juarez Soares tem um dispositivo de segurança que preza pela autenticidade, de forma a conseguir conhecer a identidade das partes envolvidas. Além disso, também garante integridade das informações transmitidas, de forma que essas não sejam alteradas indevidamente. ( ) Uma indústria de cosméticos está pesquisando novas fórmulas para lançar produtos para tratamento capilar. Toda pesquisa fica devidamente documentada em uma área de seu Sistema de Informação. A segurança dessa pesquisa se dá pelos níveis de acesso ao sistema, garantida pelo requisito da privacidade dos usuários. Considerando V para Verdadeiro e F para Falso, assinale a alternativa que contenha a sequência correta para as afirmações. ALTERNATIVAS F – F – V. F – F – F. V – F – V. F – V – V. V – V – F. Responder



Se você cancelar, não receberá mais Respostas para esta Pergunta. Deseja confirmar o Cancelamento?


Tags


Nenhuma Resposta

Você precisa estar Logado para Responder esta Pergunta

Já tem Cadastro? Entrar
Ainda não é Membro? Cadastrar
Perguntas Relacionadas:

Buscar



Parceiros

happy wheels