Buscar

Negócios Eletronicos Aula 6 Estacio Teste de Conhecimento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

08/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2113342&classId=803546&topicId=783114&p0=03c7c0ace395d80182db07ae2c30f034&… 1/2
[IFBA - 2016] Sobre Criptografia de chave pública [assimétrica] e criptografia de chave simétrica, assinale a
alternativa que corresponde a uma característica dos tipos de criptografia.
Um dos aspectos mais observados por um consumidor na internet é a segurança, considerando que ambas as
partes têm de se sentir confortáveis e crentes de que estão comunicando-se com empresas confiáveis e que
oferecem o mais alto grau de segurança, usando recursos como assinaturas e recursos digitais, atendendo ao
seguinte requerimento de segurança:
A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar
o valor que possuem para um indivíduo ou uma organização. São as principais características básicas da segurança
da informação os atributos de:
Sobre criptografia é INCORRETO afirmar que:
Uma pesquisa mensal de sites públicos completada no último mês mostra que o sequestro virtual é a maior ameaça
às empresas, este sequestro é denominado:
 
1.
A criptografia de chave simétrica envolve o uso de duas chaves, uma pública e outra privada.
A criptografia de chave simétrica envolve o uso de uma chave pública.
A criptografia de chave pública para criptografar e descriptografar os dados.
 A criptografia de chave pública envolve o uso de duas chaves, uma pública e uma privada.
Os algoritmos de criptografia devem ser secretos para garantir a segurança.
2.
 Não repúdio.
Confiabilidade.
Integração de dados.
 Autenticação.
Aplicação seletiva de serviços.
 Gabarito Comentado Gabarito Comentado
3.
Disponível, Confiabilidade e Integridade.
Confiabilidade, Continuidade e Integridade.
Integridade, Continuidade e Informação.
 Confidencialidade, Integridade e Disponibilidade.
Confidencialidade, Confiabilidade e Disponibilidade.
 Gabarito Comentado
4.
 
Chaves criptográficas menores são mais difíceis de serem quebradas do que as maiores, por se tornarem
mais resistentes e de difíceis combinações.
Na criptografia simétrica os processos de encriptação e decriptação são feitos com uma única chave.
Criptografia pode ser entendida como um conjunto de métodos e técnicas para codificar uma informação.
Algoritmo criptográfico é uma função, normalmente matemática, que executa a tarefa de encriptar e decriptar
os dados.
O processo de criptografar consiste basicamente de algoritmos que trocam ou transformam as informações
por códigos predefinidos conhecidos como chave.
5.
Fraudes implícitas
08/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2113342&classId=803546&topicId=783114&p0=03c7c0ace395d80182db07ae2c30f034&… 2/2
Estudando a segurança nas transações eletrônicas, devemos ter o seguinte conhecimento do conceito ¿ Conhecer e
confirmar as identidades das partes que se comunicam¿, podemos considerar o seguinte conceito como:
Uma ameaça à segurança é compreendida, como a quebra de uma ou mais das propriedades abaixo:
O segmento bancário tem buscado várias formas de autenticação de seus clientes, de forma a proporcionar mais
conforto e segurança para assinatura digital em documentos e transações eletrônicas. A idéia é evitar:
Fraudes autônomos
Fraudes P. Jurídica
Fraudes físicas
 Fraudes virtuais
6.
Privacidade
Disponibilidade
Autenticação
Integridade
Falsificação
7.
Confidencialidade, integridade e indisponibilidade
Confidencialida, rápida e eficiente.
 Confidencialidade, integridade e disponibilidade.
Confidencialidade, realidade e indisponibilidade
Imparcialidade, integridade e disponibilidade
 Gabarito Comentado
8.
 Fraudes virtuais
Fraudes implícitas
Fraudes autônomas
Fraudes físicas
Fraudes Pessoa Jurídica

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes