Você está na página 1de 1

Nome: Nicole Costa Dias

3ºEMINFO

ATIVIDADE RCD

1. A informação não deve sofrer nenhuma alteração, sendo precisa. Logo o


destinatário recebe a informação do jeito que foi enviada. Assim os
dados permanecem intactos quando circulam ou são armazenados.
2. Isso defina que seus dados sigilosos serão acessados apenas por
pessoas autorizadas. Assim não terá acesso á essas dadas pessoas por
engano ou com má intenção. As informações devem ser protegidas a fim
de que trafeguem de forma sigilosa e não venham a ser roubadas em
ataques, espionagem ou outras práticas.
3. II.
4. Métodos utilizados para prevenir e gerenciar riscos, perdas, sistemas,
dispositivos. Assim documenta-se, pesquisa e investiga para combater
ameaças digitais e não digitais, com informações expostas ou de uso
restrito.
5. Autenticidade: Conferir que o conteúdo tem a origem e autonomia
anunciada.
Conformidade: Segurança contra possíveis riscos internos ou externos à
informações.
Irretratabilidade: Prova que mostre a autoria de uma ação, uma
transmissão de informação.

6 Com pequenos descuidados uma empresa pode sofrer danos


como perca de dados e informações por inúmeros motivos. Uma
segurança de dados efetiva precisa que processos, pessoas e
tecnologias estejam bem alinhadas e embasadas nos pilares da
segurança da informação.
7 Conforme ela passa por diversos fluxos pode ser moldada e
manipulada diversas vezes. Pode muito bem ser armazenada, refeita e
até apagada em diversos ambientes. Atualmente é extremamente
importante e deve ser guardada com toda segurança possível.
8 Disponibilidade é quando as informações podem ser acessadas
em qualquer momento e hora, além de serem modificadas e garantindo
o acesso ao sistema. De forma que as pessoas autorizadas tenham
acesso quando precisarem em uma empresa. Por exemplo uma falha
que deixe o sistema fora do ar causa muitos prejuízos e é um problema
de disponibilidade.
9 É a junção de dados que ganham compreensão e interpretação
quando processados.

Você também pode gostar