Logo Passei Direto
Buscar
Ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:

A Instrusos danificam sistemas de informações de forma intencional
B Deleção de dados feito de maneira acidental por funcionário
C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança
D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI
E Tempestades, inundações e blecautes
User badge image
SegInfo360

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Analisando as opções apresentadas: A) Intrusos danificam sistemas de informações de forma intencional - Esta é uma ameaça humana. B) Deleção de dados feita de maneira acidental por funcionário - Esta é uma ameaça humana. C) Inserções de dispositivos móveis infectados na rede por colaborador desatento à segurança - Esta é uma ameaça humana. D) Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI - Esta é uma ameaça humana. E) Tempestades, inundações e blecautes - Estes são exemplos de ameaças não humanas, pois são eventos naturais ou relacionados à infraestrutura física. Portanto, a opção que apresenta apenas ameaças não humanas é: E) Tempestades, inundações e blecautes.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 7/10 - Segurança de Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:

A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.

Qual é o conceito correto de um dos pilares relacionados à segurança da informação, de acordo com alguns padrões internacionais?

A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.

Qual é a relação direta de uma ameaça à segurança da informação com a perda de integridade?

A Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
B Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.
C Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.
D Acontece quando uma informação não é confiável e fidedigna.
E É quando a informação perde sua validade jurídica.

Mais conteúdos dessa disciplina