Buscar

UNIVESP - SISTEMAS DE INFORMAÇÃO - Atividade para avaliação - Semana 5

Prévia do material em texto

02/04/2020 Teste: Atividade para avaliação - Semana 5
https://cursos.univesp.br/courses/2913/quizzes/9715/take 1/3
2 ptsPergunta 1
estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet.
normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa.
estão presentes somente quando as empresas estão conectadas à internet.
são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa.
podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa.
Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da
empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna
e externa, sendo que as ameaças internas:
2 ptsPergunta 2
Confidencialidade, Integridade, Disponibilidade
Confidencialidade, Disponibilidade, Integridade
Autenticidade, Confidencialidade, Disponibilidade
Integridade, Confidencialidade, Autenticidade
Disponibilidade, Autenticidade, Confidencialidade
Preencha as lacunas e, em seguida, escolha a alternativa correta.
 
_____________ se refere a proteger informações de serem acessadas por pessoas não
autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a
dados confidenciais.
 
_____________ se refere a garantir a autenticidade da informação, sendo que a informação
não pode ser alterada e a fonte dela é segura.
 
_____________: propriedade que garante que a informação esteja sempre disponível para o
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
02/04/2020 Teste: Atividade para avaliação - Semana 5
https://cursos.univesp.br/courses/2913/quizzes/9715/take 2/3
2 ptsPergunta 3
Apenas as opções I e II estão corretas.
Apenas as opções III e IV estão corretas.
Todas as opções estão incorretas.
Todas as opções estão corretas.
Apenas a opção V está incorreta.
Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política
de segurança da informação, devem ser considerados. Além desses, podemos citar a:
Proibitiva: tudo que não é expressamente permitido é proibido.I.
Permissiva: tudo que não é proibido é permitido.II.
Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a
identidade dos usuários sejam quem dizem ser.
III.
Legalidade: valor legal das informações dentro de um processo de comunicação.IV.
Autoridade: poder de delegar o poder de garantir a segurança dos dados.V.
Considerando as descrições acima, podemos afirmar que:
2 ptsPergunta 4
Desfragmentação.
Honeypots.
Assinatura digital.
Certificação.
Cifração ou encriptação.
Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação
que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta
a alteração não autorizada por elemento mal-intencionado. Não são mecanismos de
segurança que apoiam os controles lógicos:
2 ptsPergunta 5
Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações
possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet
02/04/2020 Teste: Atividade para avaliação - Semana 5
https://cursos.univesp.br/courses/2913/quizzes/9715/take 3/3
Salvo em 15:51 
G2G.
B2B.
B2G.
C2C.
G2C.
pode ser estruturada com base em diversos modelos de negócios no e-commerce, em função,
principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos
modelos, mas aquele que trata da relação entre empresas e governo é o:
Enviar teste

Continue navegando