Informática Múltipla Escolha

TCS recommended methods used for disposing Confidential and Restricted information are not the same. Is this statement True or False?

TCS recommended methods used for disposing Confidential and Restricted information are not the same. Is this statement True or False?

  1. True
  2. False

Resolução completa

Explicação passo a passo

Resumo da resposta

Análise da Questão

A questão aborda as políticas de descarte de informações classificadas dentro do ambiente corporativo (especificamente referências à TCS - Tata Consultancy Services).

Conceito Fundamental:
Em gestão de segurança da informação, o descarte de dados sensíveis deve seguir protocolos rigorosos para evitar vazamentos.

Análise dos Níveis de Classificação:
Geralmente, as classificações seguem uma hierarquia de sensibilidade:

  • Pública: Pode ser descartada normalmente.
  • Interna: Requer cuidado moderado.
  • Confidencial e Restrita: Exigem descarte seguro (destruição física ou lógica irreversível).

Lógica da Resposta:
Para minimizar riscos e simplificar a conformidade, as políticas de segurança frequentemente estabelecem que os métodos de descarte para níveis altos de sensibilidade (Confidencial e Restrito) devem ser idênticos. Isso garante que nenhum dado crítico seja eliminado de forma inadequada.

Portanto, afirmar que os métodos não são os mesmos é incorreto. Ambos exigem técnicas como trituração cruzada (para papel) ou sanitização segura de mídias digitais.

Alternativa False

Justificativa Detalhada:

  1. Padronização de Segurança: As diretrizes de segurança recomendam que dados classificados como Confidenciais e Restritos passem pelo mesmo processo de eliminação segura (ex: trituradores de grau industrial, desmagnetização, softwares de apagamento seguro).
  2. Prevenção de Erros: Manter um único padrão de descarte para ambos reduz a chance de um funcionário descartar erroneamente um dado "Restrito" com menos cuidado do que deveria.
  3. Conformidade: Normas como a ISO 27001 e políticas internas de grandes empresas (como a TCS) alinham esses procedimentos para assegurar a confidencialidade até o fim do ciclo de vida do ativo.

Dessa forma, a afirmação de que os métodos são diferentes é Falsa, pois eles devem ser equivalentes em termos de rigor e técnica de destruição.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.