Prévia do material em texto
30/03/2020 Teste: Atividade para avaliação - Semana 5 https://cursos.univesp.br/courses/2913/quizzes/9715/take 1/3 2 ptsPergunta 1 estão presentes somente quando as empresas estão conectadas à internet. estão presentes dentro das empresas, independentemente das empresas estarem ou não conectadas à internet. são representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. normalmente são tentativas de fora, realizadas por pessoas com a intenção de prejudicar a empresa. podem apenas causar incidentes leves, como a inatividade de algumas operações da empresa. Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio. Essas ameaças podem ser classificadas como interna e externa, sendo que as ameaças internas: 2 ptsPergunta 2 Confidencialidade, Integridade, Disponibilidade Autenticidade, Confidencialidade, Disponibilidade Disponibilidade, Autenticidade, Confidencialidade Integridade, Confidencialidade, Autenticidade Confidencialidade, Disponibilidade, Integridade Preencha as lacunas e, em seguida, escolha a alternativa correta. _____________ se refere a proteger informações de serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas autorizadas a fazer isso podem ter acesso a dados confidenciais. _____________ se refere a garantir a autenticidade da informação, sendo que a informação não pode ser alterada e a fonte dela é segura. _____________: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 30/03/2020 Teste: Atividade para avaliação - Semana 5 https://cursos.univesp.br/courses/2913/quizzes/9715/take 2/3 2 ptsPergunta 3 Todas as opções estão incorretas. Apenas as opções I e II estão corretas. Apenas a opção V está incorreta. Apenas as opções III e IV estão corretas. Todas as opções estão corretas. Os elementos disponibilidade, integridade e confidencialidade, citados no contexto da política de segurança da informação, devem ser considerados. Além desses, podemos citar a: Proibitiva: tudo que não é expressamente permitido é proibido.I. Permissiva: tudo que não é proibido é permitido.II. Autenticidade: o sistema deve ter condições de garantir que a informação e/ou a identidade dos usuários sejam quem dizem ser. III. Legalidade: valor legal das informações dentro de um processo de comunicação.IV. Autoridade: poder de delegar o poder de garantir a segurança dos dados.V. Considerando as descrições acima, podemos afirmar que: 2 ptsPergunta 4 Certificação. Assinatura digital. Desfragmentação. Honeypots. Cifração ou encriptação. Os tipos de controles lógicos são barreiras que impedem ou limitam o acesso à informação que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal-intencionado. Não são mecanismos de segurança que apoiam os controles lógicos: 2 ptsPergunta 5 Quando falamos em tipos de e-commerce, estamos nos referindo às diversas configurações possíveis em uma atividade de venda pela internet. Uma atividade comercial pela internet 30/03/2020 Teste: Atividade para avaliação - Semana 5 https://cursos.univesp.br/courses/2913/quizzes/9715/take 3/3 Salvando... G2G. B2B. G2C. B2G. C2C. pode ser estruturada com base em diversos modelos de negócios no e-commerce, em função, principalmente, do tipo de relação entre as partes compradora e vendedora. Existem diversos modelos, mas aquele que trata da relação entre empresas e governo é o: Enviar teste