Ed
ontem
Vamos analisar as atividades descritas e os serviços de segurança correspondentes: 1. Conexão a um sistema remoto com senha - Isso envolve autenticação, pois você está provando sua identidade ao usar uma senha. 2. Envio de um arquivo criptografado - Isso garante a confidencialidade, pois o arquivo só pode ser lido por quem possui a chave de descriptografia. 3. Implementação de um link redundante - Isso está relacionado à disponibilidade, pois garante que a conexão à internet permaneça acessível mesmo se uma das conexões falhar. 4. Definição de quais grupos de um domínio podem acessar um determinado arquivo - Isso se refere ao controle de acesso, que regula quem pode acessar o quê. Agora, vamos analisar as alternativas: a) Controle de acesso, confidencialidade, autenticação e autenticação. b) Autenticação, confidencialidade, disponibilidade e integridade. c) Privacidade, integridade, disponibilidade e privacidade. d) Autenticação, confidencialidade, disponibilidade e controle de acesso. e) Disponibilidade, confidencialidade, integridade e integridade. A alternativa que melhor representa os serviços de segurança em funcionamento nas atividades descritas é: d) Autenticação, confidencialidade, disponibilidade e controle de acesso.