Com a entrada das tecnologias de redes de computadores nas instituições em geral,
o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e
cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns
tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que: