Ed
anteontem
Vamos analisar as atividades descritas e os serviços de segurança correspondentes: 1. Conexão a um sistema remoto com senha: Isso envolve autenticação, que é o processo de verificar a identidade do usuário. 2. Envio de um arquivo criptografado: Isso garante a confidencialidade, pois a criptografia protege o conteúdo do arquivo. 3. Implementação de um link redundante a uma conexão de internet: Isso está relacionado à disponibilidade, pois a redundância ajuda a garantir que o sistema permaneça acessível mesmo em caso de falhas. 4. Definição de quais grupos de um domínio podem acessar um determinado arquivo: Isso se refere ao controle de acesso, que regula quem pode acessar ou modificar os recursos. Agora, vamos analisar as alternativas: a) Controle de acesso, confidencialidade, autenticação e autenticação. - Repetição de "autenticação" e falta de "disponibilidade". b) Autenticação, confidencialidade, disponibilidade e integridade. - "Integridade" não é mencionada nas atividades. c) Autenticação, confidencialidade, disponibilidade e controle de acesso. - Esta opção abrange todos os serviços mencionados nas atividades. d) Privacidade, integridade, disponibilidade e privacidade. - Repetição de "privacidade" e falta de "autenticação" e "controle de acesso". e) Disponibilidade, confidencialidade, integridade e integridade. - Repetição de "integridade" e falta de "autenticação" e "controle de acesso". A alternativa que melhor representa os serviços de segurança em funcionamento nas atividades descritas é: c) Autenticação, confidencialidade, disponibilidade e controle de acesso.