Teste

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (639 palavras )
  • Download(s) : 0
  • Publicado : 30 de março de 2011
Ler documento completo
Amostra do texto
Nome: Darwin Pinheiro
Q1) Autenticidade: A garantia de que a identidade é válida de todos os intervenientes num processo de comunicação electrónica, ou de acesso a um sistema electrónico. Ou seja,de que é "autêntica" a identidade de um utilizador de determinado sistema ou rede electrónica.
Integridade: A garantia de que um documento electrónico ou sistema electrónico não sofre ou sofreualterações durante um processo de comunicação electrónica ou no acesso a esse mesmo objeto ou documento. Ou seja, que determinado documento electrónico ou informação mantém a sua "integridade" nãosofrendo alterações.
Confidencialidade: A garantia de que uma transação ou comunicação electrónica é confidencial, ou seja, não sofre do problema de acesso não autorizado a essa mesma transação porparte de terceiros que não são autorizados para tal. Sendo uma informação ou documento considerado como "confidencial" o seu conteúdo só poderá ser acedido por entidades autorizadas para tal.Autenticação: A garantia de que a informação ou conteúdos de um dado documento ou as características de um processo ou transação electrónicas são preservados como "privados" para quem tenha autorizaçãopara o seu acesso. Não é assim violado o aspecto "privado" da posse ou possibilidade de acesso de determinada informação.
Não Repúdio: A garantia de que numa dada comunicação ou transaçãoelectrónica, as partes envolvidas estejam dotadas dos meios que lhes permitam "não negar" a efetiva realização de tal transação ou processo. Ou seja, quaisquer partes envolvidas não repudiam o facto de que emdata e tempo específicos, ocorreu o acesso a determinada informação ou a comunicação ou transação electrónica de determinado documento.
Q2)
Interrupção - Um recurso do sistema é destruído ou se tornaindisponível ou inútil. Este é um ataque à disponibilidade.
Interceptação - Uma parte não autorizada ganha acesso a um recurso. Este é um ataque à confidencialidade.
Modificação - Uma parte não...
tracking img