Buscar

Ampli 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questão 2 Respondida
O planejamento e a gestão de Segurança da Informação deve
envolver uma clara compreensão das estratégias organizacionais,
das vulnerabilidades e riscos envolvidos. As organizações estão
sujeitas a uma série de vulnerabilidades que podem ser
relacionadas com os mais diversos públicos internos e externos à
organização.
Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C.
Sistemas de informação gerencial. Editora e Distribuidora
Educacional S. A. Londrina, 2016.
Com base no contexto apresentado, analise as afirmativas a
seguir:
I. Os ataques podem ser desenvolvidos por hackers, pessoas com
alta competência técnica, que planejam as ações e geralmente são
criativas para buscar falhas nos sistemas de segurança, quebras de
senhas.
II. Os hackers normalmente invadem para comprovar uma
vulnerabilidade, e problemas com redes de internet abertas
também podem facilitar os ataques.
III. Incêndios, enchentes, quedas de energia, são desastres que
podem aumentar a vulnerabilidade.
IV. As pessoas não cometem equívocos no uso das tecnologias e
podem colocar em risco informações, conhecimentos e relatórios
das organizações.
V. As organizações devem desenvolver políticas, procedimentos e
ações para prevenir acesso não autorizado, roubo ou danos físicos
aos sistemas de informação.
Agora, assinale a alternativa que apresenta a resposta correta:
Prova
final
Sistemas de Informação
Gerencial
Acertos 9 de 10
Nota 45 pontos
 Corretas Erradas
1 2 3 4 5
6 7 8 9 10
Anterior Próxima
Correção da prova
Tamanho da fonte Falar com o tutor
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, III e V estão corretas.
Apenas as afirmativas I, II, III e V estão corretas.
Sua resposta
A alternativa correta é: Apenas as afirmativas I, II, III e V
estão corretas. De acordo com o Sebrae (2012), o comércio
eletrônico possui uma série de pontos fortes, como: •
Comodidade na compra de um produto ou serviço. • Maior
disponibilidade, visto que os sites ficam 24 horas no ar. •
Acesso por meio de computadores, aparelhos mobile e
outros com conexão via internet. • Facilidade de comparação
entre lojas, produtos e serviços. Já como fragilidades do
comércio eletrônico, podemos citar: • Compras em sites
fraudulentos. • Vulnerabilidade diante ataque de hackers a
dados pessoais. • Possíveis compras incorretas de tamanho,
formato e outras características. • Possíveis atrasos ou até
mesmo a danificação do produto durante o transporte até a
entrega.

Continue navegando

Outros materiais