Baixe o app para aproveitar ainda mais
Prévia do material em texto
2 ptsPergunta 1 podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa. estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet. são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. estão presentes somente quando as empresas estão conectadas à internet. normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa. Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna e externa, sendo que as ameaças internas: 2 ptsPergunta 2 Confidencialidade, Disponibilidade, Integridade Autenticidade, Confidencialidade, Disponibilidade Disponibilidade, Autenticidade, Confidencialidade Confidencialidade, Integridade, Disponibilidade Integridade, Confidencialidade, Autenticidade Preencha as lacunas e, em seguida, escolha a alternativa correta. _____________ se refere a proteger informações de serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a dados confidenciais. _____________ se refere a garantir a autenticidade da informação, sendo que a informação não pode ser alterada e a fonte dela é segura. _____________: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 2 ptsPergunta 3 Todas as opções estão corretas. Apenas as opções III e IV estão corretas. Apenas as opções I e II estão corretas. Apenas a opção V está incorreta. Todas as opções estão incorretas. Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política de segurança da informação, devem ser considerados. Além desses, podemos citar a: Proibitiva: tudo que não é expressamente permitido é proibido.I. Permissiva: tudo que não é proibido é permitido.II. Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a identidade dos usuários sejam quem dizem ser. III. Legalidade: valor legal das informações dentro de um processo de comunicação.IV. Autoridade: poder de delegar o poder de garantir a segurança dos dados.V. Considerando as descrições acima, podemos afirmar que: 2 ptsPergunta 4 Assinatura digital. Honeypots. Desfragmentação. Certificação. Cifração ou encriptação. Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal-intencionado. Não são mecanismos de segurança que apoiam os controles lógicos: 2 ptsPergunta 5 Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet Salvo em 18:16 G2C. B2G. B2B. C2C. G2G. pode ser estruturada com base em diversos modelos de negócios no e-commerce, em função, principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos modelos, mas aquele que trata da relação entre empresas e governo é o: Enviar teste
Compartilhar