Baixe o app para aproveitar ainda mais
Prévia do material em texto
NEGÓCIOS ELETRÔNICOS 6a aula 1a Questão Uma política de segurança é instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Uma ameaça à segurança é compreendida, como a quebra de uma ou mais de suas propriedades fundamentais. Assinale as três propriedades fundamentais de segurança: Confiabilidade, Invasão e Decripitação. Confiabilidade, Indução e Dependência. Confiabilidade, Integridade e Disponibilidade. Confiabilidade, Integração e Disponibilidade. Confiabilidade, Integridade e Acessibilidade. Explicação: Uma ameaça à segurança é compreendida, neste contexto, como a quebra de uma ou mais de suas 3 propriedades fundamentais, que são: confidencialidade, integridade e disponibilidade. 2a Questão As fraudes virtuais são fraude através da internet, usualmente utilizam de algum softwares, conhecido como: Fraudadores Aliciadores Negligentes Operacionais Espiões 3a Questão Uma ameaça à segurança é compreendida, como quebra de uma propriedade abaixo: Imparcialidade Integridade Realidade Indisponibilidade Rapidez 4a Questão Segundo Kalota e Whiston (1977), a segurança de rede na internet é uma das maiores preocupações das organizações comerciais, especialmente para a alta gerência. Recentemente, a internet tem levantado novas preocupações com segurança. Pela conexão com a internet, uma rede local de uma organização pode tornar-se exposta para toda a população da internet. Podemos então considerar os seguintes motivos Defeitos de segurança física, Defeitos de segurança no trabalho e defeitos de práticas acumuladas. Defeitos de segurança compartilhado, Defeitos de segurança no atendimento e Defeitos de práticas inconsistente. Defeitos de segurança física, Defeitos de segurança no atendimento e Defeitos de práticas consistentes Defeitos de segurança física, Defeitos de segurança de software e Defeitos de práticas consistentes. Defeitos de segurança física, Defeitos de segurança de software e Defeitos de práticas inconsistente. 5a Questão Estudando a segurança nas transações eletrônicas, devemos ter o seguinte conhecimento do conceito ¿ Assegurar que os sistemas irão ter um desempenho consistente e um nível aceitável de qualidade¿ podemos considerar o seguinte conceito como: Bloqueio Confiabilidade Falsificação Disponibilidade Autenticação 6a Questão O segmento bancário tem buscado várias formas de autenticação de seus clientes, de forma a proporcionar mais conforto e segurança para assinatura digital em documentos e transações eletrônicas. A idéia é evitar: Fraudes autônomas Fraudes físicas Fraudes naturais. Fraudes implícitas Fraudes virtuais 7a Questão No Brasil, existe um grupo denominado de CERT.Podemos AFIRMAR então: CERT é o grupo de resposta a incidentes de segurança para à internet munidial mantida pelo Comitê Gestor da Internet no Brasil. CERT é o grupo de resposta a incidentes de insegurança para inernet brasileira mantida pelo Comitê Gestor da Internet no Brasil. CERT é o grupo de resposta a acidentes de segurança para inernet brasileia mantida pelo Comitê Gestor da Internet no Basil. CERT é o grupo de rsposta a acidentes de segurança para à internet munidial mantida pelo Comitê Gestor da Internet na América Latina. CERT é o grupo de resposta a incidentes de segurança para internet brasileira mantida pelo Comitê Gestor da Internet no Brasil. 8a Questão [IFBA - 2016] Sobre Criptografia de chave pública [assimétrica] e criptografia de chave simétrica, assinale a alternativa que corresponde a uma característica dos tipos de criptografia. Os algoritmos de criptografia devem ser secretos para garantir a segurança. A criptografia de chave pública para criptografar e descriptografar os dados. A criptografia de chave simétrica envolve o uso de uma chave pública. A criptografia de chave pública envolve o uso de duas chaves, uma pública e uma privada. A criptografia de chave simétrica envolve o uso de duas chaves, uma pública e outra privada.
Compartilhar