Buscar

NEGÓCIOS ELETRÔNICOS AULA6 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NEGÓCIOS ELETRÔNICOS
6a aula
 Lupa 
Vídeo PPT MP3
 
 
Exercício: GST1720_EX_A6_201702152561_V1 04/04/2018 18:45:09 (Finalizada)
Aluno(a): ROSANE SPINDLER 2018.1 EAD
Disciplina: GST1720 - NEGÓCIOS ELETRÔNICOS 201702152561
 
Ref.: 201702737914
 1a Questão
Uma ameaça à segurança é compreendida, como quebra de uma propriedade abaixo:
Indisponibilidade
Realidade
 Integridade
Imparcialidade
Rapidez
 
Ref.: 201702411078
 2a Questão
Uma ameaça à segurança é compreendida, como a quebra de uma ou mais das propriedades abaixo:
Confidencialida, rápida e eficiente.
Confidencialidade, integridade e indisponibilidade
 Confidencialidade, integridade e disponibilidade.
Confidencialidade, realidade e indisponibilidade
Imparcialidade, integridade e disponibilidade
 
Ref.: 201702737955
 3a Questão
O grupo responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo 
redes conectados à internet brasileira, podemos chamar de:
Confidencialidade
Comitê
Integridade
 Cert
Gestão
 
Ref.: 201702738439
 4a Questão
Estudando a segurança nas transações eletrônicas, devemos ter o seguinte conhecimento do conceito 
¿ Assegurar que as informações armazenadas e transmitidas não serão alteradas ou destruídas, maliciosa ou 
acidentalmente¿ podemos considerar o seguinte conceito como:
 Confiabilidade
 Integridade
Negação de serviço
Falsificação
Autenticação
 
Ref.: 201702321890
 5a Questão
É o grupo responsável por receber, analisar e responder a incidentes de segurança em computadores, 
envolvendo redes conectadas à internet brasileira.
No Brasil, existe um grupo denominado de SERT.
No Brasil, existe um grupo denominado de CEFT
No Brasil, existe um grupo denominado de TERF.
 No Brasil, existe um grupo denominado de CERT.
No Brasil, existe um grupo denominado de TERT.
 
Ref.: 201702402532
 6a Questão
Uma política de segurança é instrumento importante para proteger uma organização contra ameaças à 
segurança da informação que a ela pertence ou que está sob sua responsabilidade. A frase "Fraqueza ou 
deficiência que pode ser explorada por uma ameaça" corresponde à definição de:
 Vulnerabilidade.
Periculosidade.
Integridade.
Risco.
Firewall.
 
Ref.: 201702190067
 7a Questão
Um dos aspectos mais observados por um consumidor na internet é a segurança, considerando que ambas as 
partes têm de se sentir confortáveis e crentes de que estão comunicando-se com empresas confiáveis e que 
oferecem o mais alto grau de segurança, usando recursos como assinaturas e recursos digitais, atendendo ao 
seguinte requerimento de segurança:
 Autenticação.
Integração de dados.
Confiabilidade.
Não repúdio.
Aplicação seletiva de serviços.
 
Ref.: 201702738432
 8a Questão
Estudando a segurança nas transações eletrônicas, devemos ter o seguinte conhecimento do conceito 
¿ Conhecer e confirmar as identidades das partes que se comunicam¿, podemos considerar o seguinte conceito 
como:
Privacidade
Disponibilidade
Falsificação
 Autenticação
Integridade

Outros materiais