Informática, perguntado por smobales, 4 meses atrás

Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:


Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______. R= irretabalidade ,integridade , passivos

Soluções para a tarefa

Respondido por mariossales1980
4

Resposta:

Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta:

Utilizar medidas como monitoramento da infraestrutura física e criação de políticas de controle de acesso restritivas pode evitar diversas vulnerabilidades.

----------------------------------------------

De um modo geral, a segurança em camadas consiste na disposição de várias etapas de proteção para garantir a operacionalização de uma organização. Isso visa de algum modo, limitar acessos a dados sensíveis e ataques a servidores que contêm diversas aplicações da WWW. Em relação à abordagem de segurança da informação baseada em camadas, assinale a alternativa correta:

Além de considerarmos camadas de pilhas de protocolos, também consideramos os fatores humanos, estrutura física, dados e aplicações.

--------------------------------------------------

A integridade corresponde à preservação, à consistência e à confiabilidade da informação. Ela consiste em verificar se os dados não foram alterados durante o armazenamento, processamento e a transferência em uma rede de computadores. São ferramentas utilizadas para apoiar a integridade:

 

cópias de segurança, códigos de correção de dados e somas de verificação

----------------------------------------------

Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:

Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______.

irretratabilidade, integridade, passivos.

Explicação:

2,5 em 2,5 pontos

De um modo geral, a segurança em camadas consiste na disposição de várias etapas de proteção para garantir a operacionalização de uma organização. Isso visa de algum modo, limitar acessos a dados sensíveis e ataques a servidores que contêm diversas aplicações da WWW. Em relação à abordagem de segurança da informação baseada em camadas, assinale a alternativa correta:

_________________________________________________________

2,5 em 2,5 pontos

Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta:

________________________________________________________

2,5 em 2,5 pontos

Analise o texto a seguir e escolha a alternativa que melhor preencha as lacunas:

Denomina-se ______ o que impede que o emissor ou o receptor neguem uma mensagem transmitida e desta forma, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato a transmitiu. Como o serviço de ______ se relaciona com ataque ativos, tratamos da detecção em vez da prevenção. A confidencialidade por sua vez é a proteção dos dados contra-ataques ______.

-------------------------------------------------------------------------------------------

2,5 em 2,5 pontos

A integridade corresponde à preservação, à consistência e à confiabilidade da informação. Ela consiste em verificar se os dados não foram alterados durante o armazenamento, processamento e a transferência em uma rede de computadores. São ferramentas utilizadas para apoiar a integridade:


hugolcmd: Obrigado amigo!
almfab06: respostas úteis 10/10
isaquers20212021: Obrigado
Respondido por maikirodriguesismene
0

Resposta:

RESPOSTA: irretratabilidade, integridade, passivos

Explicação:

10/10

Perguntas interessantes