4)
O controle de Análise e especificação de requisitos de segurança da ISO 27001 declara que requisitos para proteger informações deveriam ser incluídos nos requisitos para sistemas de informação. Um exemplo de um requisito de proteção é o acesso controlado a informação, de acordo com o nível de liberação.
Dado o texto acima, quando falamos que temos a alteração de uma informação disponível em uma rede de forma insegura ou em algum sistema inseguro, estamos falando sobre o conceito de
Alternativas:
a)
Confidencialidade.
b)
Autenticação.
c)
Integridade.
d)
Não-repúdio.
e)
Disponibilidade.
Soluções para a tarefa
Respondido por
6
Resposta:
c) Integridade
Explicação:
Anexos:
Respondido por
2
Resposta:
1_ b) Integridade
2_d) validação dos dados de entrada.
3_d) Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.
4_ c) Integridade <<<<<<
Explicação:
CORRIGIDO
Perguntas interessantes
Contabilidade,
4 meses atrás
Química,
4 meses atrás
Biologia,
4 meses atrás
Matemática,
4 meses atrás
Português,
4 meses atrás
Física,
10 meses atrás
ENEM,
10 meses atrás
Matemática,
10 meses atrás