Baixe o app para aproveitar ainda mais
Prévia do material em texto
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, fir cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos pessoas, empresas e instituições e justamente por isso é necessário protegê (http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são: antivírus e firewall assinatura biométrica e assinatura de firewall assinatura codificada e antivírus assinatura codificada e assinatura de firewall assinatura biométrica e assinatura codificada 2. ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Applet Trojan Chave Enigma Criptografia 3. Em relação à segurança no comércio eletrônico é correto afirmar que: a obtenção da informação a respeito da ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e justamente por isso é necessário protegê-los digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são: assinatura biométrica e assinatura de firewall assinatura codificada e antivírus assinatura codificada e assinatura de firewall assinatura biométrica e assinatura codificada Gabarito Coment. ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Gabarito Coment. Em relação à segurança no comércio eletrônico é correto afirmar que: a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber se a necessidade de criar soluções que protegessem esse ambiente e ewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele são muito importantes para los digital.info/). Os sistemas de assinatura digital podem ser divididos em duas ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale Em relação à segurança no comércio eletrônico é correto afirmar que: configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), fim confiável e seguro na camada de transporte. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. o protocolo de registro SSL (Record Protocol) é utilizado p parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. 4. A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware. A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação. A segurança da informação busca preservar a Confidencialidade, a Integridade e a Disponibilidade da informação. A segurança da informação busca preservar as Pessoas, o Hardware e o Software. 5. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são: Cartão de débito e transferência Bancária Transferência bancária e Pagamento em Cheque Cartão de débito e Pagamento em cheques Boleto Bancário e Cartão de Crédito Depósito e Cheque Especial ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. Gabarito Coment. A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware. A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação. A segurança da informação busca preservar a Confidencialidade, a e e a Disponibilidade da informação. A segurança da informação busca preservar as Pessoas, o Hardware e o Software. Gabarito Coment. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos quetodo site disponibiliza formas de pagamentos. Os principais são: Cartão de débito e transferência Bancária Transferência bancária e Pagamento em Cheque Cartão de débito e Pagamento em cheques Boleto Bancário e Cartão de Crédito Depósito e Cheque Especial Gabarito Coment. ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis ara negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informação busca preservar a Confidencialidade, Conectividade e A segurança da informação busca preservar os sistemas operacionais, os sistemas A segurança da informção busca preservar as entradas, o processamento e as saídas A segurança da informação busca preservar a Confidencialidade, a A segurança da informação busca preservar as Pessoas, o Hardware e o Software. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 6. Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu funcionamento: Autenticidade, Integridade e Confidencialidade. Boleto, cheque e DOC Consulta de dados, Documentos e informações cadastrais. Automação Comercial, Gerenciador Padrão e Módulo TEF. 7. Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é: Permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. 8. A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. No contexto d afirmações seguintes: I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos entendida quando interceptada. Deve partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas com utilização de criptografia segura. II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas. III. Integridade: Reside no fato das partes de uma comunica Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu funcionamento: Autenticidade, Integridade e Confidencialidade. Boleto, cheque e DOC Consulta de dados, Documentos e informações cadastrais. Automação Comercial, Gerenciador Padrão e Módulo TEF. Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é: Permitir a transferência de recursos financeiros, o processamento e a dação de pagamentos para pessoas físicas, jurídicas e entes A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. No contexto da segurança nas transações eletrônicas, avalie as afirmações seguintes: I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada. Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a utilização de criptografia segura. II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas. III. Integridade: Reside no fato das partes de uma comunica Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos Permitir a transferência de recursos financeiros, o processamento e a dação de pagamentos para pessoas físicas, jurídicas e entes A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos a segurança nas transações eletrônicas, avalie as I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não não pode ser se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o uns que permitam a II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações III. Integridade: Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com a entidade correta. IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos. São verdadeiras SOMENTE as afirmações: I E IV.
Compartilhar