Conecte-se com especialistas no IDNLearner.com. Pergunte qualquer coisa e receba respostas completas e precisas de nossa comunidade de profissionais especializados em diversos temas.

O processo de gestão do risco, segundo Beal (2008, p. 18), “inicia-se com a identificação dos riscos e seus elementos: alvos, agentes, ameaças, vulnerabilidades, impactos”. As ameaças a que se sujeitam informação e ativos de informação podem ser classificadas como ambientais (naturais, como fogo, chuva, raio, terremoto, ou decorrentes de condições do ambiente, como interferência eletrônica, contaminação por produtos químicos, falhas no suprimento de energia elétrica ou no sistema de climatização), técnicas (configuração incorreta de componentes de TI, falhas de hardware e software), lógicas (códigos maliciosos, invasão de sistema) e humanas (erro de operação, fraude, sabotagem) (BEAL, 2008). Assinale a alternativa CORRETA que apresenta o impacto para a confiabilidade da ameaça desastre natural:

FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.


A) Funcionários podem divulgar acidentalmente informações sigilosas, por exemplo, enviando dados para a impressora errada.
B) Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais.
C) Equipamentos furtados podem conter informações confidenciais.
D) Hardware danificado pode ser enviado para manutenção contendo informação sigilosa.


Sagot :

Resposta:

Explicação:

A resposta correta é: B) Controles físicos de acesso podem ser desconsiderados durante a recuperação do desastre e equipamentos descartados podem conter informações confidenciais.

A ameaça representada por um desastre natural, como um incêndio ou inundação, pode resultar na necessidade de recuperação rápida de equipamentos e sistemas danificados. Durante esse processo de recuperação, os controles físicos de acesso, como portas trancadas, alarmes ou câmeras de segurança, podem ter sido danificados ou estar temporariamente inoperantes.

Isso cria uma situação em que os equipamentos danificados e descartados, que podem conter informações confidenciais, ficam vulneráveis ao acesso não autorizado. Indivíduos não autorizados podem ter acesso físico a esses equipamentos descartados, potencialmente recuperando dados confidenciais ou informações sigilosas que ainda estejam contidas neles.

Portanto, o impacto na confiabilidade da ameaça de desastre natural é que os controles físicos de acesso podem ser comprometidos, levando à possível divulgação acidental de informações confidenciais durante o processo de recuperação e gerenciamento do desastre.

Obrigado por seu compromisso constante. Continue compartilhando suas ideias e experiências. Sua participação nos ajuda a todos a aprender e crescer juntos. Obrigado por escolher IDNLearner.com para suas perguntas. Estamos aqui para fornecer respostas precisas, então visite-nos novamente em breve.