Logo Passei Direto
Buscar

Semana 5 - Atividade Avaliativa sistema de informação - NOTA 10

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir. "O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras. Uma mudança fundamental é como as empresas interagem com seus fornecedores, consumidores, agências do governo e outros parceiros de negócios. Como resultado, a maior parte delas hoje tem de estabelecer seus negócios na internet, ou já estão considerando fazer isso".
Considerando os tipos de comércio eletrônico, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação comercial por meio de equipamentos e dispositivos interligados em rede.
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos públicos e pagadores de impostos.
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que envolve, de forma direta, os clientes, sendo um que deseja comprar e o outro que deseja vender.
IV. ( ) Uma variação do comércio eletrônico é chamado de T-commerce, que consiste na venda de produtos (filmes, pacotes, séries) por meio da smart TV.
F - V - V - V.
V - V - F - F.
F - F - F - V.
V - F - V - V.
V - V - V - V.

A segurança da informação é preocupação de primeira hora para todos os diretores e gestores de tecnologia da informação em qualquer empresa. O conceito de segurança da informação está ligado fortemente a três aspectos: ________, integridade e disponibilidade. Nesse sentido, as atenções se voltam para as _________, que representam tudo aquilo que pode causar danos à segurança da informação e afetar fortemente um desses três aspectos. As ameaças, normalmente, ocorrem a partir da exploração de uma _____________.
Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:
confidencialidade; ameaças; oportunidade.
confidencialidade; ameaças; vulnerabilidade.
inteireza; neutralidades; vulnerabilidade.
confidencialidade; neutralidades; oportunidade.
inteireza; neutralidades; influência.

Leia o excerto a seguir. "As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para causar impactos, da mesma forma que um assaltante explora o descuido de terceiros que andam pelas ruas, distraidamente, falando ao celular (você está vulnerável)".
Considerando os conceitos e os aspectos das ameaças à segurança da informação, analise as afirmacoes a seguir.
I- As ameaças sempre têm origem externas, a partir de toda sorte de tentativa de ataques com a intenção de prejudicar a empresa.
II- Diante das ameaças, as organizações precisam proteger os seus ativos digitais por meio das informações armazenadas em seus sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças relacionadas à segurança da informação em uma organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas. Tudo isso, por sua vez, eleva os riscos.
II, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II, III e IV.

Leia o excerto a seguir. "Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento, documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que devem fornecer integridade, confidencialidade e disponibilidade da informação".
Considerando os três princípios da segurança da informação (confidencialidade, integridade e disponibilidade), avalie as afirmações a seguir e correlacione-as adequadamente a cada um dos princípios.
1- Confidencialidade.
2- Integridade.
3- Disponibilidade.
I- Esse princípio nos remete para a garantia de autenticidade da informação, ou seja, de que ela não foi alterada indevidamente.
II- Esse princípio nos remete para a utilização da informação previsível, adequada e disponível.
III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação.
1-II; 2-III; 3-I.
1-I; 2-II; 3-III.
1-II; 2-I; 3-III.
1-III; 2-I; 3-II.
1-III; 2-II; 3-I.

Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir.
Está correto o que se afirma em:
I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens.
II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações.
III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade.
IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas.
I e II, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, apenas.

Um dos funcionários do departamento de recursos humanos de uma organização XPTO percebeu que a planilha com informações pessoais dos funcionários foi acessada por alguém de fora do RH, mas interno da empresa. Essa percepção foi formada por constatar alterações simples em algumas células da planilha.
Com relação aos princípios da segurança da informação que foram feridos, assinale, a seguir, a alternativa CORRETA.
Apenas disponibilidade e confidencialidade.
Apenas confidencialidade e integridade.
Apenas confidencialidade.
Apenas integridade.
Apenas disponibilidade e integridade.

Leia o excerto a seguir. "Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança será criado e as metas deste programa, atribui as responsabilidades, mostra o valor estratégico e tático da segurança e descreve como a aplicação desta política deve ser realizada".
Assinale, a seguir, a alternativa que apresenta, de maneira correta, uma característica da política de segurança da informação.
Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva.
A política de segurança da informação objetiva apenas a salvaguarda das informações de clientes.
A política de segurança da informação é totalmente dissociada do sistema de gestão da segurança da informação.
A política de segurança da informação deve ser algo secreto, escondido, inclusive, dos funcionários, a fim de minimizar as ameaças internas.
A política de segurança não abrange questões técnicas e, por padrão, percebe-se uma ausência de regras rígidas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Leia o excerto a seguir. "O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras. Uma mudança fundamental é como as empresas interagem com seus fornecedores, consumidores, agências do governo e outros parceiros de negócios. Como resultado, a maior parte delas hoje tem de estabelecer seus negócios na internet, ou já estão considerando fazer isso".
Considerando os tipos de comércio eletrônico, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação comercial por meio de equipamentos e dispositivos interligados em rede.
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos públicos e pagadores de impostos.
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que envolve, de forma direta, os clientes, sendo um que deseja comprar e o outro que deseja vender.
IV. ( ) Uma variação do comércio eletrônico é chamado de T-commerce, que consiste na venda de produtos (filmes, pacotes, séries) por meio da smart TV.
F - V - V - V.
V - V - F - F.
F - F - F - V.
V - F - V - V.
V - V - V - V.

A segurança da informação é preocupação de primeira hora para todos os diretores e gestores de tecnologia da informação em qualquer empresa. O conceito de segurança da informação está ligado fortemente a três aspectos: ________, integridade e disponibilidade. Nesse sentido, as atenções se voltam para as _________, que representam tudo aquilo que pode causar danos à segurança da informação e afetar fortemente um desses três aspectos. As ameaças, normalmente, ocorrem a partir da exploração de uma _____________.
Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:
confidencialidade; ameaças; oportunidade.
confidencialidade; ameaças; vulnerabilidade.
inteireza; neutralidades; vulnerabilidade.
confidencialidade; neutralidades; oportunidade.
inteireza; neutralidades; influência.

Leia o excerto a seguir. "As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para causar impactos, da mesma forma que um assaltante explora o descuido de terceiros que andam pelas ruas, distraidamente, falando ao celular (você está vulnerável)".
Considerando os conceitos e os aspectos das ameaças à segurança da informação, analise as afirmacoes a seguir.
I- As ameaças sempre têm origem externas, a partir de toda sorte de tentativa de ataques com a intenção de prejudicar a empresa.
II- Diante das ameaças, as organizações precisam proteger os seus ativos digitais por meio das informações armazenadas em seus sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças relacionadas à segurança da informação em uma organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas. Tudo isso, por sua vez, eleva os riscos.
II, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II, III e IV.

Leia o excerto a seguir. "Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento, documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que devem fornecer integridade, confidencialidade e disponibilidade da informação".
Considerando os três princípios da segurança da informação (confidencialidade, integridade e disponibilidade), avalie as afirmações a seguir e correlacione-as adequadamente a cada um dos princípios.
1- Confidencialidade.
2- Integridade.
3- Disponibilidade.
I- Esse princípio nos remete para a garantia de autenticidade da informação, ou seja, de que ela não foi alterada indevidamente.
II- Esse princípio nos remete para a utilização da informação previsível, adequada e disponível.
III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação.
1-II; 2-III; 3-I.
1-I; 2-II; 3-III.
1-II; 2-I; 3-III.
1-III; 2-I; 3-II.
1-III; 2-II; 3-I.

Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir.
Está correto o que se afirma em:
I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens.
II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações.
III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade.
IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas.
I e II, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, apenas.

Um dos funcionários do departamento de recursos humanos de uma organização XPTO percebeu que a planilha com informações pessoais dos funcionários foi acessada por alguém de fora do RH, mas interno da empresa. Essa percepção foi formada por constatar alterações simples em algumas células da planilha.
Com relação aos princípios da segurança da informação que foram feridos, assinale, a seguir, a alternativa CORRETA.
Apenas disponibilidade e confidencialidade.
Apenas confidencialidade e integridade.
Apenas confidencialidade.
Apenas integridade.
Apenas disponibilidade e integridade.

Leia o excerto a seguir. "Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança será criado e as metas deste programa, atribui as responsabilidades, mostra o valor estratégico e tático da segurança e descreve como a aplicação desta política deve ser realizada".
Assinale, a seguir, a alternativa que apresenta, de maneira correta, uma característica da política de segurança da informação.
Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva.
A política de segurança da informação objetiva apenas a salvaguarda das informações de clientes.
A política de segurança da informação é totalmente dissociada do sistema de gestão da segurança da informação.
A política de segurança da informação deve ser algo secreto, escondido, inclusive, dos funcionários, a fim de minimizar as ameaças internas.
A política de segurança não abrange questões técnicas e, por padrão, percebe-se uma ausência de regras rígidas.

Prévia do material em texto

10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 1/5
Fazer teste: Semana 5 - Atividade Avaliativa 
a.
b.
c.
d.
e.
PERGUNTA 1
Leia o excerto a seguir.
“O comércio eletrônico e o comércio móvel transformaram muitas
áreas de nossa vida e carreiras. Uma mudança fundamental é como
as empresas interagem com seus fornecedores, consumidores,
agências do governo e outros parceiros de negócios. Como resultado,
a maior parte delas hoje tem de estabelecer seus negócios na
internet, ou já estão considerando fazer isso”. 
STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. São
Paulo: Cengage Learning, 2015. p. 356.
Considerando os tipos de comércio eletrônico, identifique se são (V)
verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de
transação comercial por meio de equipamentos e dispositivos
interligados em rede.
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos
públicos e pagadores de impostos.
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o
C2C, que envolve, de forma direta, os clientes, sendo um que deseja
comprar e o outro que deseja vender.
IV. ( ) Uma variação do comércio eletrônico é chamado de T-
commerce, que consiste na venda de produtos (filmes, pacotes,
séries) por meio da smart TV.
Assinale, a seguir, a alternativa que apresenta a sequência
CORRETA.
F - V - V - V.
V - V - F - F.
F - F - F - V.
V - F - V - V.
V - V - V - V.
1,44 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 2/5
a.
b.
c.
d.
e.
PERGUNTA 2
A segurança da informação é preocupação de primeira hora para
todos os diretores e gestores de tecnologia da informação em
qualquer empresa. O conceito de segurança da informação está
ligado fortemente a três aspectos: ________, integridade e
disponibilidade. Nesse sentido, as atenções se voltam para as
_______, que representam tudo aquilo que pode causar danos à
segurança da informação e afetar fortemente um desses três
aspectos. As ameaças, normalmente, ocorrem a partir da exploração
de uma _____________. 
Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:
confidencialidade; ameaças; oportunidade.
confidencialidade; ameaças; vulnerabilidade.
inteireza; neutralidades; vulnerabilidade.
confidencialidade; neutralidades; oportunidade.
inteireza; neutralidades; influência.
1,42 pontos   Salva
PERGUNTA 3
Leia o excerto a seguir.
“As ameaças exploram as vulnerabilidades e fragilidades do sistema
de informações para causar impactos, da mesma forma que um
assaltante explora o descuido de terceiros que andam pelas ruas,
distraidamente, falando ao celular (você está vulnerável)”.
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 59.
Considerando os conceitos e os aspectos das ameaças à segurança
da informação, analise as afirmações a seguir.
I- As ameaças sempre têm origem externas, a partir de toda sorte de
tentativa de ataques com a intenção de prejudicar a empresa.
II- Diante das ameaças, as organizações precisam proteger os seus
ativos digitais por meio das informações armazenadas em seus
sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as
ameaças relacionadas à segurança da informação em uma
1,42 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 3/5
a.
b.
c.
d.
e.
ç g ç ç
organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são
exploradas. Tudo isso, por sua vez, eleva os riscos.
Está correto o que se afirma em:
II, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II, III e IV.
PERGUNTA 4
Leia o excerto a seguir.
“Os objetivos da segurança da informação baseiam-se na
identificação adequada dos ativos
de informação de uma empresa, atribuindo valores para estes ativos,
desenvolvimento, documentação e implementação de políticas de
segurança, procedimentos, normas e diretrizes, que devem fornecer
integridade, confidencialidade e disponibilidade da informação”.
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 50.
Considerando os três princípios da segurança da informação
(confidencialidade, integridade e disponibilidade), avalie as
afirmações a seguir e correlacione-as adequadamente a cada um dos
princípios.
1- Confidencialidade.
2- Integridade. 
3- Disponibilidade.
I- Esse princípio nos remete para a garantia de autenticidade da
informação, ou seja, de que ela não foi alterada indevidamente.
II- Esse princípio nos remete para a utilização da informação
previsível, adequada e disponível.
III- Esse princípio nos remete para o nível de sigilo aplicado a alguma
informação.
1,43 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 4/5
a.
b.
c.
d.
e.
Assinale, a seguir, a alternativa que correlaciona adequadamente os
dois grupos de informação.
1-II; 2-III; 3-I.
1-I; 2-II; 3-III.
1-II; 2-I; 3-III.
1-III; 2-I; 3-II.
1-III; 2-II; 3-I.
a.
b.
c.
d.
e.
PERGUNTA 5
Diante de diversas ameaças, as organizações precisam se proteger,
estabelecendo políticas de segurança da informação, bem como
mecanismos de segurança. Esses mecanismos podem ser divididos
em físicos e lógicos, e contribuem muito para mitigar riscos.
Considerando a utilização desses mecanismos, analise as afirmações
a seguir.
I- Os controles lógicos previnem o acesso à informação utilizando
portas, paredes e blindagens.
II- Os controles físicos objetivam a limitação no acesso físico aos
dispositivos por onde passam ou são armazenadas as informações.
III- O mecanismo de encriptação é um controle lógico que assegura o
princípio da confidencialidade.
IV- O mecanismo de certificação verifica a validade de uma
documentação e pode ser compreendido como um conjunto de
técnicas.
Está correto o que se afirma em:
I e II, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, apenas.
1,43 pontos   Salva
PERGUNTA 6
Um dos funcionários do departamento de recursos humanos de uma
organização XPTO percebeu que a planilha com informações
pessoais dos funcionários foi acessada por alguém de fora do RH,
mas interno da empresa. Essa percepção foi formada por constatar
1,43 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 5/5
a.
b.
c.
d.
e.
alterações simples em algumas células da planilha. 
Com relação aos princípios da segurança da informação que foram
feridos, assinale, a seguir, a alternativa CORRETA.
Apenas disponibilidade e confidencialidade.
Apenas confidencialidade e integridade.
Apenas confidencialidade.
Apenas integridade.
Apenas disponibilidade e integridade.
a.
b.
c.
d.
e.
PERGUNTA 7
Leia o excerto a seguir.
“Na política de segurança de uma empresa, a gestão estabelece
como um programa de segurança será criado e as metas deste
programa, atribui as responsabilidades, mostra o valor estratégico e
tático da segurança e descreve como a aplicação desta política deve
ser realizada”. 
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 54.
Assinale, a seguir, a alternativa que apresenta, de maneira correta,
uma característica da política de segurança da informação
Há duas filosofias que norteiam a política de segurança da
informação: proibitiva e permissiva.
A política de segurança da informação objetiva apenas a
salvaguarda das informações de clientes.
A política de segurança da informação é totalmente dissociada
do sistema degestão da segurança da informação.
A política de segurança da informação deve ser algo secreto,
escondido, inclusive, dos funcionários, a fim de minimizar as
ameaças internas.
A política de segurança não abrange questões técnicas e, por
padrão, percebe-se uma ausência de regras rígidas.
1,43 pontos   Salva

Mais conteúdos dessa disciplina