Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Com referência à situação hipotética descrita no texto, julgue o item a seguir.
O controle de acesso na forma de login protegido por senha não constitui proteção suficiente contra possíveis quebras de confidencialidade dos dados armazenados no notebook.