Informática, perguntado por schaianabchr66, 3 meses atrás

Conforme Huzita e Freitas (2019), durante o processo de desenvolvimento de software, é importante pensar em antecipar as condições ou ameaças que possam vir a causar uma perda que possam danificar o sistema ou torná-lo inacessível aos usuários.


I. O processo de antecipação é chamado de análise de ameaça. Depois de identificar as vulnerabilidades e ameaças do sistema, é preciso criar controles que evitem os ataques e, assim, minimizar os danos e possíveis perdas. Contudo, não é possível desenvolver um sistema que se defenda de todas as ameaças imagináveis


PORTANTO,


​II. é necessário que haja garantias de controle de privacidades e que os usuários sejam estimulados a fazer backups de dados considerados críticos para a empresa.


Alternativas
Alternativa 1:
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.

Alternativa 2:
As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I.

Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As asserções I e II são proposições falsas.

Soluções para a tarefa

Respondido por eduardoramires
6

Resposta:

Alternativa I - As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.

Explicação:

Página 70 do Livro Tópicos Especiais - Unidade II

Esse processo de antecipação é chamado de Análise de Ameaça. Depois de identificados as ameaças e vulnerabilidades do sistema, é necessário que sejam criados controles para evitar estes ataques e mitigar seus danos e possíveis perdas. Todavia conforme Pressman, talvez não seja possível desenvolver um sistema que se defenda de todas as ameaças imagináveis, por isso, é necessário que os usuários sejam estimulados a fazer backups de dados considerados críticos para a empresa e tentar garantia controles de privacidades.

Respondido por Shaitds
0

Resposta:

Alternativa 1:

As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.

Perguntas interessantes