Informática, perguntado por morettiizidoro, 3 meses atrás

4)
O controle de Análise e especificação de requisitos de segurança da ISO 27001 declara que requisitos para proteger informações deveriam ser incluídos nos requisitos para sistemas de informação. Um exemplo de um requisito de proteção é o acesso controlado a informação, de acordo com o nível de liberação.

Dado o texto acima, quando falamos que temos a alteração de uma informação disponível em uma rede de forma insegura ou em algum sistema inseguro, estamos falando sobre o conceito de

Alternativas:

a)
Confidencialidade.

b)
Autenticação.

c)
Integridade.

d)
Não-repúdio.

e)
Disponibilidade.

Soluções para a tarefa

Respondido por duoskam
6

Resposta:

c) Integridade

Explicação:

Anexos:
Respondido por mesquitadri
2

Resposta:

1_ b) Integridade

2_d) validação dos dados de entrada.

3_d) Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.

4_ c) Integridade <<<<<<

Explicação:

CORRIGIDO

Perguntas interessantes