Os meios de pagamento alternativos ao dinheiro de papel surgiram como opção de conveniência e segurança, já que é mais fácil carregar cartões ou talão de cheques ao invés de dinheiro vivo. Em caso de problemas, como furtos e perdas, o cancelamento pode ser feito de maneira mais fácil e rápida, além de evitar uma perda financeira maior. No comércio eletrônico, não há a necessidade de portar objetos físicos (como cédulas, cartões de plástico ou talões de cheques) para fazer compras, pois toda transação é feita por meio de dados que são digitados diretamente no site das lojas e dos bancos. Com a confirmação de dados pessoais (nome completo, endereço, documentos e nascimento) e financeiros, qualquer pessoa pode efetuar uma compra em seu nome na internet. Atualmente, há uma série de sites seguros e reconhecidos onde você pode fazer compras tranquilamente, mas é essencial ter cuidado e estar atento ao realizar transações online. Para que uma operação de e-business seja bem-sucedida, os seguintes requisitos de segurança devem ser atendidos, são eles: A partir dos conteúdos disponibilizados, analise as alternativas abaixo, e em seguida assinale V para as alternativas Verdadeiras e F para as alternativas Falsas, considerando os requisitos de segurança. ( ) Autenticidade ( ) Não repúdio ( ) Integridade ( ) Privacidade ( ) Auditoria Assinale a alternativa correta: A F – V – F – V – V B V – V – V – V – V C V – F – V – V – F D V – F – V – V – V E F – V – F – V – F
Soluções para a tarefa
Resposta:
b
Explicação:
B V – V – V – V – V
Todas as afirmativas estão corretas.
( V ) Autenticidade: refere-se à certeza de que a mensagem foi recebida na íntegra, sendo entregue diretamente do emissor.
( V ) Não repúdio: usa métodos de criptografia para impedir que um indivíduo (ou entidade) negue a execução de determinada ação particular em relação aos dados.
( V ) Integridade: refere-se à preservação da precisão, à consistência e à confiabilidade das informações e dos sistemas pela organização no decorrer dos processos ou do seu ciclo de vida.
( V ) Privacidade: trabalha a parte de como a informação é coletada, de como é compartilhada e de como é utilizada.
( V ) Auditoria: processo para se verificar se os padrões de segurança estão sendo cumpridos.
Bons estudos!