Logo Passei Direto
Buscar
É de grande importância para as organizações conhecer as vulnerabilidades de cada etapa e o processo da aquisição ou de desenvolvimento de software, para que as ameaças possam ser minimizadas ou removidas. O conhecimento de alguns princípios e fundamentos básicos de segurança de softwares pode ajudar na implementação da segurança. Controles sólidos diminuem os riscos.
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
A 1,4,2 e 3
B 2,1,4 e 3
C 1,4,3 e 2
D 1,3,4 e 2
E 2,3,4 e 1
User badge image
Questões para o Sucesso

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para responder corretamente a essa questão, precisamos entender quais são os conceitos que estão sendo referidos nas lacunas. No entanto, como você não forneceu os conceitos correspondentes às lacunas, não consigo analisar as alternativas. Portanto, você precisa criar uma nova pergunta com os conceitos que devem ser preenchidos nas lacunas para que eu possa ajudá-lo a encontrar a sequência correta.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças.
1) Criptografia 2) Assinatura Digital 3) Controles de Acesso 4) Honeypot ( ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. ( ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele sistema. ( ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. ( ) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados.
A 2,4,1 e 3
B 2,1,4 e 3
C 1,3,4 e 2
D 2,4,3 e 1
E 2,1,3 e 4

Mais conteúdos dessa disciplina