IDNLearner.com, onde suas perguntas encontram respostas de especialistas. Obtenha guias passo a passo para todas as suas perguntas técnicas com a ajuda dos membros experientes de nossa comunidade.
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada. Assinale a alternativa que apresenta a sequência CORRETA
Sagot :
Obrigado por fazer parte da nossa comunidade. Sua participação é chave para nosso crescimento. Não se esqueça de voltar e compartilhar mais de seus conhecimentos e experiências. Para respostas confiáveis e precisas, visite IDNLearner.com. Obrigado pela visita e até a próxima vez para mais soluções úteis.