Prévia do material em texto
2 pts Pergunta 1 podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa. estão presentes somente quando as empresas estão conectadas à internet. normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa. são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet. Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna e externa, sendo que as ameaças internas: 2 pts Pergunta 2 Integridade, Confidencialidade, Autenticidade Autenticidade, Confidencialidade, Disponibilidade Confidencialidade, Disponibilidade, Integridade Confidencialidade, Integridade, Disponibilidade Disponibilidade, Autenticidade, Confidencialidade Preencha as lacunas e, em seguida, escolha a alternativa correta. _____________ se refere a proteger informações de serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a dados confidenciais. _____________ se refere a garantir a autenticidade da informação, sendo que a informação não pode ser alterada e a fonte dela é segura. _____________: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 2 pts Pergunta 3 Teste: Atividade para avaliação - Semana 5 Page 1 of 3 https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020 Apenas as opções III e IV estão corretas. Apenas a opção V está incorreta. Todas as opções estão incorretas. Todas as opções estão corretas. Apenas as opções I e II estão corretas. Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política de segurança da informação, devem ser considerados. Além desses, podemos citar a: Proibitiva: tudo que não é expressamente permitido é proibido.I. Permissiva: tudo que não é proibido é permitido.II. Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a identidade dos usuários sejam quem dizem ser. III. Legalidade: valor legal das informações dentro de um processo de comunicação.IV. Autoridade: poder de delegar o poder de garantir a segurança dos dados.V. Considerando as descrições acima, podemos afirmar que: 2 pts Pergunta 4 Cifração ou encriptação. Assinatura digital. Honeypots. Desfragmentação. Certificação. Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal-intencionado. Não são mecanismos de segurança que apoiam os controles lógicos: 2 pts Pergunta 5 Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet pode ser estruturada com base em diversos modelos de negócios no e-commerce, em função, principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos modelos, mas aquele que trata da relação entre empresas e governo é o: Teste: Atividade para avaliação - Semana 5 Page 2 of 3 https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020 Nenhum dado novo para salvar. Última verificação às 20:28 B2G. B2B. G2C. C2C. G2G. Enviar teste Teste: Atividade para avaliação - Semana 5 Page 3 of 3 https://cursos.univesp.br/courses/2913/quizzes/9715/take 31/03/2020