Buscar

Atividade para avaliação UNIVESP - Sistemas de informação - Semana 5 2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2 ptsPergunta 1
podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa.
estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet.
são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa.
estão presentes somente quando as empresas estão conectadas à internet.
normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa.
Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da
empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna
e externa, sendo que as ameaças internas:
2 ptsPergunta 2
Confidencialidade, Disponibilidade, Integridade
Autenticidade, Confidencialidade, Disponibilidade
Disponibilidade, Autenticidade, Confidencialidade
Confidencialidade, Integridade, Disponibilidade
Integridade, Confidencialidade, Autenticidade
Preencha as lacunas e, em seguida, escolha a alternativa correta.
 
_____________ se refere a proteger informações de serem acessadas por pessoas não
autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a
dados confidenciais.
 
_____________ se refere a garantir a autenticidade da informação, sendo que a informação
não pode ser alterada e a fonte dela é segura.
 
_____________: propriedade que garante que a informação esteja sempre disponível para o
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
2 ptsPergunta 3
Todas as opções estão corretas.
Apenas as opções III e IV estão corretas.
Apenas as opções I e II estão corretas.
Apenas a opção V está incorreta.
Todas as opções estão incorretas.
Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política
de segurança da informação, devem ser considerados. Além desses, podemos citar a:
Proibitiva: tudo que não é expressamente permitido é proibido.I.
Permissiva: tudo que não é proibido é permitido.II.
Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a
identidade dos usuários sejam quem dizem ser.
III.
Legalidade: valor legal das informações dentro de um processo de comunicação.IV.
Autoridade: poder de delegar o poder de garantir a segurança dos dados.V.
Considerando as descrições acima, podemos afirmar que:
2 ptsPergunta 4
Assinatura digital.
Honeypots.
Desfragmentação.
Certificação.
Cifração ou encriptação.
Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação
que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta
a alteração não autorizada por elemento mal-intencionado. Não são mecanismos de
segurança que apoiam os controles lógicos:
2 ptsPergunta 5
Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações
possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet
Salvo em 18:16 
G2C.
B2G.
B2B.
C2C.
G2G.
pode ser estruturada com base em diversos modelos de negócios no e-commerce, em função,
principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos
modelos, mas aquele que trata da relação entre empresas e governo é o:
Enviar teste

Outros materiais