Buscar

NEGÓCIOS ELETRÔNICOS Aula 6

Prévia do material em texto

NEGÓCIOS ELETRÔNICOS
6a aula
	 
	
	 1a Questão
	
	
	
	
	Uma política de segurança é instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Uma ameaça à segurança é compreendida,  como a quebra de uma ou mais de suas  propriedades fundamentais. Assinale as três propriedades fundamentais de segurança:
		
	
	Confiabilidade, Invasão e Decripitação.
	
	Confiabilidade, Indução e Dependência.
	 
	Confiabilidade, Integridade e Disponibilidade.
	
	Confiabilidade, Integração e Disponibilidade.
	
	Confiabilidade, Integridade e Acessibilidade.
	
Explicação:
Uma ameaça à segurança é compreendida, neste contexto, como a quebra de uma ou mais de suas 3 propriedades fundamentais, que são: confidencialidade, integridade e disponibilidade.
	
	
	 2a Questão
	
	
	
	
	As fraudes virtuais são fraude através da internet, usualmente utilizam de algum softwares, conhecido como:
		
	
	Fraudadores
	
	Aliciadores
	
	Negligentes
	
	Operacionais
	 
	Espiões
	
	
	 3a Questão
	
	
	
	
	Uma ameaça à segurança é compreendida, como quebra de uma propriedade abaixo:
		
	
	Imparcialidade
	 
	Integridade
	
	Realidade
	
	Indisponibilidade
	
	Rapidez
	
	
	 4a Questão
	
	
	
	
	Segundo Kalota e Whiston (1977), a segurança de rede na internet é uma das maiores preocupações das organizações comerciais, especialmente para a alta gerência. Recentemente, a internet tem levantado novas preocupações com segurança. Pela conexão com a internet, uma rede local de uma organização pode tornar-se exposta para toda a população da internet. Podemos então considerar os seguintes motivos
		
	
	Defeitos de segurança física, Defeitos de segurança no trabalho e defeitos de práticas acumuladas.
	
	Defeitos de segurança compartilhado, Defeitos de segurança no atendimento e Defeitos de práticas inconsistente.
	
	Defeitos de segurança física, Defeitos de segurança no atendimento e Defeitos de práticas consistentes
	
	Defeitos de segurança física, Defeitos de segurança de software e Defeitos de práticas consistentes.
	 
	Defeitos de segurança física, Defeitos de segurança de software e Defeitos de práticas inconsistente.
	
	
	 5a Questão
	
	
	
	
	Estudando a segurança nas transações eletrônicas, devemos ter o seguinte conhecimento do conceito ¿ Assegurar que os sistemas irão ter um desempenho consistente e um nível aceitável de qualidade¿ podemos considerar o seguinte conceito como:
		
	
	Bloqueio
	 
	Confiabilidade
	
	Falsificação
	
	Disponibilidade
	
	Autenticação
	
	
	 6a Questão
	
	
	
	
	O segmento bancário tem buscado várias formas de autenticação de seus clientes, de forma a proporcionar mais conforto e segurança para assinatura digital em documentos e transações eletrônicas. A idéia é evitar:
		
	
	Fraudes autônomas
	
	Fraudes físicas
	
	Fraudes naturais.
	
	Fraudes implícitas
	 
	Fraudes virtuais
	
	
	 7a Questão
	
	
	
	
	No Brasil, existe um grupo denominado de CERT.Podemos AFIRMAR então:
		
	
	CERT é o grupo de resposta a incidentes de segurança para à internet munidial mantida pelo Comitê Gestor da Internet no Brasil.
	
	CERT é o grupo de resposta a incidentes de insegurança para inernet brasileira mantida pelo Comitê Gestor da Internet no Brasil.
	
	CERT é o grupo de resposta a acidentes de segurança para inernet brasileia mantida pelo Comitê Gestor da Internet no Basil.
	
	CERT é o grupo de rsposta a acidentes de segurança para à internet munidial mantida pelo Comitê Gestor da Internet na América Latina.
	 
	CERT é o grupo de resposta a incidentes de segurança para internet brasileira mantida pelo Comitê Gestor da Internet no Brasil.
	
	
	 8a Questão
	
	
	
	
	[IFBA - 2016] Sobre Criptografia de chave pública [assimétrica] e criptografia de chave simétrica, assinale a alternativa que corresponde a uma característica dos tipos de criptografia.
		
	
	Os algoritmos de criptografia devem ser secretos para garantir a segurança.
	
	A criptografia de chave pública para criptografar e descriptografar os dados.
	
	A criptografia de chave simétrica envolve o uso de uma chave pública.
	 
	A criptografia de chave pública envolve o uso de duas chaves, uma pública e uma privada.
	
	A criptografia de chave simétrica envolve o uso de duas chaves, uma pública e outra privada.

Continue navegando