Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

2 pts Pergunta 1
podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa.
estão presentes somente quando as empresas estão conectadas à internet.
normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa.
são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa.
estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet.
Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da 
empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna 
e externa, sendo que as ameaças internas:
2 pts Pergunta 2
Integridade, Confidencialidade, Autenticidade
Autenticidade, Confidencialidade, Disponibilidade
Confidencialidade, Disponibilidade, Integridade
Confidencialidade, Integridade, Disponibilidade
Disponibilidade, Autenticidade, Confidencialidade
Preencha as lacunas e, em seguida, escolha a alternativa correta.
_____________ se refere a proteger informações de serem acessadas por pessoas não 
autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a 
dados confidenciais.
_____________ se refere a garantir a autenticidade da informação, sendo que a informação 
não pode ser alterada e a fonte dela é segura.
_____________: propriedade que garante que a informação esteja sempre disponível para o 
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
2 pts Pergunta 3
Teste: Atividade para avaliação - Semana 5 Page 1 of 3
https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020
Apenas as opções III e IV estão corretas.
Apenas a opção V está incorreta.
Todas as opções estão incorretas.
Todas as opções estão corretas.
Apenas as opções I e II estão corretas.
Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política 
de segurança da informação, devem ser considerados. Além desses, podemos citar a:
Proibitiva: tudo que não é expressamente permitido é proibido.I.
Permissiva: tudo que não é proibido é permitido.II.
Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a 
identidade dos usuários sejam quem dizem ser.
III.
Legalidade: valor legal das informações dentro de um processo de comunicação.IV.
Autoridade: poder de delegar o poder de garantir a segurança dos dados.V.
Considerando as descrições acima, podemos afirmar que:
2 pts Pergunta 4
Cifração ou encriptação.
Assinatura digital.
Honeypots.
Desfragmentação.
Certificação.
Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação que 
está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a 
alteração não autorizada por elemento mal-intencionado. Não são mecanismos de segurança 
que apoiam os controles lógicos:
2 pts Pergunta 5
Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações 
possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet pode 
ser estruturada com base em diversos modelos de negócios no e-commerce, em função, 
principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos 
modelos, mas aquele que trata da relação entre empresas e governo é o:
Teste: Atividade para avaliação - Semana 5 Page 2 of 3
https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020
Nenhum dado novo para salvar. Última verificação às 20:28
B2G.
B2B.
G2C.
C2C.
G2G.
Enviar teste 
Teste: Atividade para avaliação - Semana 5 Page 3 of 3
https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020

Mais conteúdos dessa disciplina