Logo Passei Direto
Buscar
A ____________ da segurança da informação diz respeito à preservação, precisão e consistência dos dados ao longo de seu ciclo de vida, desde o momento em que são criados até os processos que envolvem seu acesso e transmissão. Portanto, é importante manter as informações intactas e confidenciais, evitando que eventos ou ataques de segurança corrompam informações ou as alterem indevidamente, fazendo com que passem a perder o seu valor. Assinale a alternativa que preenche corretamente a lacuna.


A) confidencialidade
B) vulnerabilidade
C) integridade
D) autenticidade
E) disponibilidade
User badge image
Desafios para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta que preenche a lacuna é a letra C) integridade. A integridade da segurança da informação é responsável por garantir a preservação, precisão e consistência dos dados ao longo de seu ciclo de vida, evitando que sejam corrompidos ou alterados indevidamente.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão.

( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade.
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão.
( ) O uso do checksum é opcional em protocolos como UDP.
A) F – V – F
B) V – F – F
C) V – F – V
D) F – V – V
E) V – V – V

Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados?


A) Half-Duplex
B) Full-Duplex
C) CSMA/CA
D) CSMA/CD
E) Backoff

Qual a principal função dos soquetes?


A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino.
B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica.
C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor.
D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake.
E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede.

As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________.


A) ameaças / hardware / alarme
B) falhas / hardware / ping
C) falhas / software / ping
D) falhas / software / alarme

Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita?


A) SMTP
B) FTP
C) SSH
D) DNS
E) DHCP

Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede?


A) Camada de rede
B) Camada de transporte
C) Camada de acesso à rede
D) Camada de aplicação
E) Camada de sessão

Mais conteúdos dessa disciplina