Conforme Huzita e Freitas (2019), durante o processo de desenvolvimento de software, é importante pensar em antecipar as condições ou ameaças que possam vir a causar uma perda que possam danificar o sistema ou torná-lo inacessível aos usuários.
I. O processo de antecipação é chamado de análise de ameaça. Depois de identificar as vulnerabilidades e ameaças do sistema, é preciso criar controles que evitem os ataques e, assim, minimizar os danos e possíveis perdas. Contudo, não é possível desenvolver um sistema que se defenda de todas as ameaças imagináveis
PORTANTO,
II. é necessário que haja garantias de controle de privacidades e que os usuários sejam estimulados a fazer backups de dados considerados críticos para a empresa.
Alternativas
Alternativa 1:
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.
Alternativa 2:
As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I.
Alternativa 3:
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
Alternativa 4:
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
Alternativa 5:
As asserções I e II são proposições falsas.
Soluções para a tarefa
Resposta:
Alternativa I - As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.
Explicação:
Página 70 do Livro Tópicos Especiais - Unidade II
Esse processo de antecipação é chamado de Análise de Ameaça. Depois de identificados as ameaças e vulnerabilidades do sistema, é necessário que sejam criados controles para evitar estes ataques e mitigar seus danos e possíveis perdas. Todavia conforme Pressman, talvez não seja possível desenvolver um sistema que se defenda de todas as ameaças imagináveis, por isso, é necessário que os usuários sejam estimulados a fazer backups de dados considerados críticos para a empresa e tentar garantia controles de privacidades.
Resposta:
Alternativa 1:
As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I.