Descubra respostas confiáveis no IDNLearner.com. Encontre as soluções que você precisa de maneira rápida e simples com a ajuda de nossos especialistas.

O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e seus elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como ambientais (naturais, como fogo, chuva, raio, terremoto, ou decorrentes de condições do ambiente, como interferência eletrônica, contaminação por produtos químicos, falhas no suprimento de energia elétrica ou no sistema de climatização), técnicas (configuração incorreta de componentes de TI, falhas de hardware e software), lógicas (códigos maliciosos, invasão de sistema) e humanas (erro de operação, fraude, sabotagem) (BEAL, 2008). Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre natural:

FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.


A) Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando dados para a impressora errada.
B) Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais.
C) Equipamentos furtados podem conter informações confidenciais.
D) Hardware danificado pode ser enviado para manutenção contendo informação sigilosa.


Sagot :

Resposta:

Explicação:

A resposta correta é: B) Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais.

A ameaça representada por um desastre natural, como um incêndio ou inundação, pode resultar na necessidade de recuperação rápida de equipamentos e sistemas danificados. Durante esse processo de recuperação, os controles físicos de acesso, como portas trancadas, alarmes ou câmeras de segurança, podem ter sido danificados ou estar temporariamente inoperantes.

Isso cria uma situação em que os equipamentos danificados e descartados, que podem conter informações confidenciais, ficam vulneráveis ao acesso não autorizado. Indivíduos não autorizados podem ter acesso físico a esses equipamentos descartados, potencialmente recuperando dados confidenciais ou informações sigilosas que ainda estejam contidas neles.

Portanto, o impacto na confiabilidade da ameaça de desastre natural é que os controles físicos de acesso podem ser comprometidos, levando à possível divulgação acidental de informações confidenciais durante o processo de recuperação e gerenciamento do desastre.

Valorizamos sua contribuição. Continue fazendo perguntas e fornecendo respostas. Juntos, construímos uma comunidade forte e unida de conhecimento. Obrigado por escolher IDNLearner.com para suas perguntas. Estamos comprometidos em fornecer respostas precisas, então visite-nos novamente em breve.