Buscar

Q9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Considerando os meios de Pagamento de Comércio Eletrônico a Transferências Eletrônicas de Fundos (TEF) necessita de basicamente três componentes para seu funcionamento:
 -Automação Comercial; Gerenciador Padrão; Módulo TEF
A maioria das transações ocorre por meio dos canais convencionais, mas um número cada vez maior de empresas e consumidores está utilizando a internet para fazer transações.  A expressão e-business corresponde a negócios eletrônicos, geralmente por meio da Internet. Existem várias formas de classificar as transações eletrônicas entre empresas. Uma delas leva em conta a natureza dos participantes da transação. Sobre este assunto, analise as afirmações a seguir:
I ¿ Um portal de negócios B2B (Business to Business) é o facilitador de transações comerciais entre empresas.
II ¿ A Netshoes, a Submarino e as Americanas.com são modalidades de e-business denominadas C2B (Consumer to Business).
III ¿ Classifica-se como B2C (Business to Consumer) uma transação on-line que ocorre entre pessoas físicas realizadas por meio de uma plataforma eletrônica na internet  e intermediada por uma empresa que oferece uma infraestrutura tecnológica e administrativa, como por exemplo o site Mercado Livre.
IV ¿ As modalidades G2C e C2G envolvem a relação entre o cidadão com o  Estado e este com os cidadãos. Como exemplos temos a possibilidade de ver o andamento de processos, a emissões de certidões negativas, requerimentos diversos no site do Poupa Tempo, na Central de Transportes. O objetivo dessas modalidades é a redução da burocracia na relação do cidadão com o Estado.
Está CORRETO apenas o que se afirma em:
 -I e IV.
Hélio Ribeiro é um freqüente comprador de livros de Marketing pela Internet. Ele prestigia a livraria virtual Virtulivro, da qual é cliente há quatro anos. Hélio percebe que a Virtulivro pratica a estratégia da customização em massa quando observa que o site.
 -sugere-lhe novos títulos, baseado nas suas compras anteriores.
Além da transferência bancária e do cartão de crédito há ainda outra forma de pagamento utilizada no e-commerce (Comércio Eletrônico), denominada Transferência Eletrônica de Fundos (TEF). Marque a afirmativa FALSA referente aos tipos de serviços criados sobre essa tecnologia:
 -Efetuar pagamentos a um estabelecimento comercial com a necessidade do uso de papel moeda ou cheque.
Podemos afirmar que a Transferências Eletrônicas de Fundos (TEF) é:
 -Serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial
O que um Firewall pode fazer?
 -Forçar a política de segurança; Registrar todo tráfego; Limitar riscos e um firewall é um foco de decisões;
Dentre os principais meios de pagamento utilizado no e-commerce, destacamos:
 -Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF).
Para a implantação de sistemas nas organizações, uma série de investimentos devem ser efetuados visando o e-Business. Com base nisso, podemos afirmar que:
Apenas os altos investimentos não são suficientes
PORQUE
Deve haver um envolvimento organizacional, desde a gestão até a operação, visando à melhoria dos processos internos, para que os investimentos em TI sejam bem aplicados.
Assinale a opção correta:
 -As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta:
 -Criptografia
Com relação aos sistemas de informação, analise as afirmativas abaixo. I. Uma organização pode ter mais de um sistema de informação computadorizado. II. Existem tipos de sistemas que podem atender a todos os níveis e áreas das empresas. III. Um sistema de folha de pagamento é considerado do tipo SIG (Sistema de Informações Gerenciais). Estão corretas as afirmativas:
 -Afirmativas I e II
Levando em consideração os conceitos de segurança em Transações Eletrônicas, se faz necessário a observação/preocupações com pagamentos eletrônicos e segurança incluem:
 -Todas as alternativas estão corretas
-Existe um grande número de diferentes sistemas eletrônicos de pagamento;
-O processo de pagamento no comércio eletrônico é complexo devido à ampla variedade de alternativas de débito e crédito e instituições financeiras e intermediários que podem participar do processo;
-A natureza eletrônica quase anônima das transações que ocorrem entre os sistemas de computadores em rede de compradores e vendedores;
-Nas compras online na Internet as informações de cartão de crédito do cliente estão sujeitas à interceptação por sniffers de rede, softwares que reconhecem facilmente os formatos dos números dos cartões de crédito;
Qual a finalidade da criptografia nas transmissões de dados nos Sistemas de Informação?
 -Fazer a encriptação, ou a codificação da informação a ser transmitida.
Buscando obter maior conectividade e velocidade de transmissão de dados, a empresa Alfa, uma das maiores livrarias do país  implantou recentemente uma intranet. A respeito dessa implantação, é CORRETO afirmar que a empresa:
 -implantou uma rede local privativa, com funcionalidades similares à da internet, que dará suporte à comunicação, ao gerenciamento e ao planejamento dos seus negócios.
Conforme estudamos, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado praticamente obrigatório pelo usuário desse tipo de ambiente praticamente uma obrigatoriedade. Atualmente, existem no mercado diversas soluções de meios de pagamento que podem atender com eficácia a essa necessidade. Dentre os principais meios de pagamento listados abaixo, assinale aquele que não se aplica ao ambiente das lojas virtuais:
 -Cheque administrativo.
Em relação à segurança no comércio eletrônico é correto afirmar que:
 -ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito 
 -A segurança da informação busca preservar a Confidencialidade, a Integridade e a Disponibilidade da informação.
Qual das seguintes alternativas seria considerada medida (s) de segurança para pagamentos eletrônicos seguros na Internet?
 -Todas as alternativas acima.
-Atualização de e utilização de anti-vírus.
-Garantir o princípio da informação: confidencialidade, integridade e disponibilidade
-Criptografar os dados que passam entre o cliente e a empresa que autoriza a transação do cartão de crédito.
-Criptografar (codificar e misturar) os dados que passam entre o cliente e o comerciante.
É um ponto inicial de entrada na web. No mesmo ambiente coloca conteúdo especializado e outros serviços. Podemos afirma que é:
 -PROVEDORA DE CONTEÚDO
 -PORTAL
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é:
 -Permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais.
Podemos considerar como Característica Geral do Comércio Eletrônico:
 -Alcance global, com a quebrar de barreiras geográficas na comercialização de produtos/serviços
Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais comologin e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados.
 -II e III.
Nos sistemas de Assinatura Digital qual é a categoria que utiliza as características físicas dos usuários para verificação da identidade?
 -Biométrica.
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e justamente por isso é necessário protegê-los (http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são:
 -assinatura biométrica e assinatura codificada
Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequencia correta.
I - Criptografia
II - Protocolo SSL
III - Firewall
 (   ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
 (   ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
 (   ) é configurado especificamente para proteger um site de protocolos e serviços danosos
 -Protocolo SSL - Criptografia - Firewall

Continue navegando