Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:
Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______. R= irretabalidade ,integridade , passivos
Soluções para a tarefa
Resposta:
Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta:
Utilizar medidas como monitoramento da infraestrutura física e criação de políticas de controle de acesso restritivas pode evitar diversas vulnerabilidades.
----------------------------------------------
De um modo geral, a segurança em camadas consiste na disposição de várias etapas de proteção para garantir a operacionalização de uma organização. Isso visa de algum modo, limitar acessos a dados sensíveis e ataques a servidores que contêm diversas aplicações da WWW. Em relação à abordagem de segurança da informação baseada em camadas, assinale a alternativa correta:
Além de considerarmos camadas de pilhas de protocolos, também consideramos os fatores humanos, estrutura física, dados e aplicações.
--------------------------------------------------
A integridade corresponde à preservação, à consistência e à confiabilidade da informação. Ela consiste em verificar se os dados não foram alterados durante o armazenamento, processamento e a transferência em uma rede de computadores. São ferramentas utilizadas para apoiar a integridade:
cópias de segurança, códigos de correção de dados e somas de verificação
----------------------------------------------
Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:
Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______.
irretratabilidade, integridade, passivos.
Explicação:
2,5 em 2,5 pontos
De um modo geral, a segurança em camadas consiste na disposição de várias etapas de proteção para garantir a operacionalização de uma organização. Isso visa de algum modo, limitar acessos a dados sensíveis e ataques a servidores que contêm diversas aplicações da WWW. Em relação à abordagem de segurança da informação baseada em camadas, assinale a alternativa correta:
_________________________________________________________
2,5 em 2,5 pontos
Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta:
________________________________________________________
2,5 em 2,5 pontos
Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:
Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______.
-------------------------------------------------------------------------------------------
2,5 em 2,5 pontos
A integridade corresponde à preservação, à consistência e à confiabilidade da informação. Ela consiste em verificar se os dados não foram alterados durante o armazenamento, processamento e a transferência em uma rede de computadores. São ferramentas utilizadas para apoiar a integridade:
Resposta:
RESPOSTA: irretratabilidade, integridade, passivos
Explicação:
10/10