Buscar

Privacidade e segurança nas transações eletrônicas

Prévia do material em texto

Privacidade e segurança nas transações eletrônicas
1. 
O comércio eletrônico tem em sua estrutura a aplicação da tecnologia, o que é um diferencial em relação ao comércio tradicional, pois possibilita ao empresário conhecer e quantificar melhor seu negócio, apoiando decisões futuras.
Diante do exposto, analise as afirmações a seguir.
I. Usuários deixam de realizar compras em lojas virtuais por medo de terem seus dados roubados, além de não confiarem nas empresas de e-commerce para dar informações como CPF e dados do cartão de crédito.
II. Com o avanço tecnológico e procedimentos de segurança, as compras pela Internet se tornaram menos arriscadas para os compradores. As novas plataformas de e-commerce garantem segurança total a seus clientes.
III. O investimento em segurança de dados deve ser constante nas organizações, independentemente do porte ou do tipo de negócio.
Quais afirmativas estão corretas?
Resposta incorreta.
A. 
Apenas a I está correta.
Por maior que possam ser os investimentos das empresas, ainda há um risco eminente de se ter os dados roubados, por isso esta ainda é uma preocupação dos usuários.
Ainda não existe plataforma que garanta segurança total, mas existem plataformas com maior risco e outras com risco menor. Grandes empresas, com altos investimentos em tecnologia, ainda sofrem com este risco.
O investimento em segurança deve ser garantido e ininterrupto em qualquer organização, pois hackers adotam falhas em sistemas que precisam de investimento constante para serem detectadas.
Resposta incorreta.
B. 
Apenas a II está correta.
Por maior que possam ser os investimentos das empresas, ainda há um risco eminente de se ter os dados roubados, por isso esta ainda é uma preocupação dos usuários.
Ainda não existe plataforma que garanta segurança total, mas existem plataformas com maior risco e outras com risco menor. Grandes empresas, com altos investimentos em tecnologia, ainda sofrem com este risco.
O investimento em segurança deve ser garantido e ininterrupto em qualquer organização, pois hackers adotam falhas em sistemas que precisam de investimento constante para serem detectadas.
Resposta incorreta.
C. 
I e II estão corretas.
Por maior que possam ser os investimentos das empresas, ainda há um risco eminente de se ter os dados roubados, por isso esta ainda é uma preocupação dos usuários.
Ainda não existe plataforma que garanta segurança total, mas existem plataformas com maior risco e outras com risco menor. Grandes empresas, com altos investimentos em tecnologia, ainda sofrem com este risco.
O investimento em segurança deve ser garantido e ininterrupto em qualquer organização, pois hackers adotam falhas em sistemas que precisam de investimento constante para serem detectadas.
Resposta incorreta.
D. 
II e III estão corretas.
Por maior que possam ser os investimentos das empresas, ainda há um risco eminente de se ter os dados roubados, por isso esta ainda é uma preocupação dos usuários.
Ainda não existe plataforma que garanta segurança total, mas existem plataformas com maior risco e outras com risco menor. Grandes empresas, com altos investimentos em tecnologia, ainda sofrem com este risco.
O investimento em segurança deve ser garantido e ininterrupto em qualquer organização, pois hackers adotam falhas em sistemas que precisam de investimento constante para serem detectadas.
Você acertou!
E. 
I e III estão corretas.
Por maior que possam ser os investimentos das empresas, ainda há um risco eminente de se ter os dados roubados, por isso esta ainda é uma preocupação dos usuários.
Ainda não existe plataforma que garanta segurança total, mas existem plataformas com maior risco e outras com risco menor. Grandes empresas, com altos investimentos em tecnologia, ainda sofrem com este risco.
O investimento em segurança deve ser garantido e ininterrupto em qualquer organização, pois hackers adotam falhas em sistemas que precisam de investimento constante para serem detectadas.
2. 
Dados de clientes, desde nome de usuário, senhas, endereço de e-mail, número de cartão de crédito, podem ser usados indevidamente por pessoas mal-intencionadas. A respeito desse assunto, assinale a alternativa verdadeira.​​​​​​​
Resposta incorreta.
A. 
Privacidade é de responsabilidade do usuário. Ele deve criar mecanismos para criptografar seus dados para que não sejam roubados.
As empresas devem manter os dados de seus usuários, para caso de solicitação da justiça em relação a usuários envolvidos em alguma demanda judicial e que seja de interesse público. O interesse será relevante somente com relação à notícia cujo conhecimento demostre utilidade para obter elementos de avaliação sobre a pessoa como personalidade pública, limitando, desta forma – e não eliminando – a esfera privada do próprio sujeito.
Resposta incorreta.
B. 
O acesso em sites de grandes marcas é mais seguro, portanto, se houver algum vazamento de dados, é por falha do usuário.
As empresas devem manter os dados de seus usuários, para caso de solicitação da justiça em relação a usuários envolvidos em alguma demanda judicial e que seja de interesse público. O interesse será relevante somente com relação à notícia cujo conhecimento demostre utilidade para obter elementos de avaliação sobre a pessoa como personalidade pública, limitando, desta forma – e não eliminando – a esfera privada do próprio sujeito.
Você acertou!
C. 
Em caso de relevância pública, a justiça pode solicitar dados de usuários para fins específicos de investigação ou como prova.
As empresas devem manter os dados de seus usuários, para caso de solicitação da justiça em relação a usuários envolvidos em alguma demanda judicial e que seja de interesse público. O interesse será relevante somente com relação à notícia cujo conhecimento demostre utilidade para obter elementos de avaliação sobre a pessoa como personalidade pública, limitando, desta forma – e não eliminando – a esfera privada do próprio sujeito.
Resposta incorreta.
D. 
É dever dos usuários provarem quando acharem que seus dados foram usados de maneira indevida.
As empresas devem manter os dados de seus usuários, para caso de solicitação da justiça em relação a usuários envolvidos em alguma demanda judicial e que seja de interesse público. O interesse será relevante somente com relação à notícia cujo conhecimento demostre utilidade para obter elementos de avaliação sobre a pessoa como personalidade pública, limitando, desta forma – e não eliminando – a esfera privada do próprio sujeito.
Resposta incorreta.
E. 
A privacidade é respeitada obedecendo aos limites territoriais de um país, por isso é tão importante ter cuidado ao realizar compras internacionais.
As empresas devem manter os dados de seus usuários, para caso de solicitação da justiça em relação a usuários envolvidos em alguma demanda judicial e que seja de interesse público. O interesse será relevante somente com relação à notícia cujo conhecimento demostre utilidade para obter elementos de avaliação sobre a pessoa como personalidade pública, limitando, desta forma – e não eliminando – a esfera privada do próprio sujeito.
3. 
O hacking pode ser considerado a forma mais conhecida de invasão de privacidade no campo dos sistemas de informação. Hacking consiste em invadir um sistema de informação para obter dados sem autorização.
Diante do exposto, analise as afirmações a seguir.
I. Uma empresa pode ser invadida e ter seus dados violados devido a uma falha técnica ou humana, ou mesmo ter dados interceptados por hackers.
II. Uma invasão por hackers expõe as falhas de segurança de uma empresa, diminuindo sua credibilidade perante os compradores.
III. Hackers são como heróis que invadem grandes corporações e expõem suas ações que estão em desacordo com o que a sociedade acredita de correto.
Quais afirmações estão corretas.
Resposta incorreta.
A. 
Apenas a I está correta.
Transmissões por meio de redes de comunicação, como é o caso da Internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por hackers, gerando grande transtornoaos usuários de serviços virtuais.
As empresas precisam enfrentar a desconfiança do usuário em realizar transações no comércio eletrônico, o risco do vazamento de informações por falha humana ou de sistema e, por último, as ações de hackers invadindo sua base de dados expondo falhas de segurança.
Hackers não podem ser visto como heróis, pois suas práticas são ilícitas e na maioria dos casos mal-intencionadas e para benefício próprio.
Resposta incorreta.
B. 
Apenas a II está correta.
Transmissões por meio de redes de comunicação, como é o caso da Internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por hackers, gerando grande transtorno aos usuários de serviços virtuais.
As empresas precisam enfrentar a desconfiança do usuário em realizar transações no comércio eletrônico, o risco do vazamento de informações por falha humana ou de sistema e, por último, as ações de hackers invadindo sua base de dados expondo falhas de segurança.
Hackers não podem ser visto como heróis, pois suas práticas são ilícitas e na maioria dos casos mal-intencionadas e para benefício próprio.
Você acertou!
C. 
I e II estão corretas.
Transmissões por meio de redes de comunicação, como é o caso da Internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por hackers, gerando grande transtorno aos usuários de serviços virtuais.
As empresas precisam enfrentar a desconfiança do usuário em realizar transações no comércio eletrônico, o risco do vazamento de informações por falha humana ou de sistema e, por último, as ações de hackers invadindo sua base de dados expondo falhas de segurança.
Hackers não podem ser visto como heróis, pois suas práticas são ilícitas e na maioria dos casos mal-intencionadas e para benefício próprio.
Resposta incorreta.
D. 
II e III estão corretas.
Transmissões por meio de redes de comunicação, como é o caso da Internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por hackers, gerando grande transtorno aos usuários de serviços virtuais.
As empresas precisam enfrentar a desconfiança do usuário em realizar transações no comércio eletrônico, o risco do vazamento de informações por falha humana ou de sistema e, por último, as ações de hackers invadindo sua base de dados expondo falhas de segurança.
Hackers não podem ser visto como heróis, pois suas práticas são ilícitas e na maioria dos casos mal-intencionadas e para benefício próprio.
Resposta incorreta.
E. 
I e III estão corretas.
Transmissões por meio de redes de comunicação, como é o caso da Internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por hackers, gerando grande transtorno aos usuários de serviços virtuais.
As empresas precisam enfrentar a desconfiança do usuário em realizar transações no comércio eletrônico, o risco do vazamento de informações por falha humana ou de sistema e, por último, as ações de hackers invadindo sua base de dados expondo falhas de segurança.
Hackers não podem ser visto como heróis, pois suas práticas são ilícitas e na maioria dos casos mal-intencionadas e para benefício próprio.
4. 
Para clientes de um e-commerce, ter seus dados pessoais e de compra roubados é como se sua identidade fosse roubada.
Sobre o roubo de identidade na Internet, assinale a alternativa correta.
Resposta incorreta.
A. 
O roubo de identidade ocorre também quando a empresa tem seu domínio roubado por hackers, que passam a publicar sites maliciosos.
Ao ter seus dados pessoais e de compra roubados, é como se a identidade do cliente fosse roubada. A partir das informações de identificação, pessoas mal-intencionadas poderão realizar compras em outros e-commerces usando dados pessoais e número de cartão de crédito do cliente. Além disso,  hackers pode solicitar empréstimos e realizar transferências bancárias utilizando estes dados.
Você acertou!
B. 
Com os dados pessoais de um usuário em mãos, pessoas mal-intencionadas passam a usar esta identidade para realizar transações na Internet.
Ao ter seus dados pessoais e de compra roubados, é como se a identidade do cliente fosse roubada. A partir das informações de identificação, pessoas mal-intencionadas poderão realizar compras em outros e-commerces usando dados pessoais e número de cartão de crédito do cliente. Além disso,  hackers pode solicitar empréstimos e realizar transferências bancárias utilizando estes dados.
Resposta incorreta.
C. 
Hackers usam endereços de identidades para não serem descobertos e invadirem banco de dados de empresas.
Ao ter seus dados pessoais e de compra roubados, é como se a identidade do cliente fosse roubada. A partir das informações de identificação, pessoas mal-intencionadas poderão realizar compras em outros e-commerces usando dados pessoais e número de cartão de crédito do cliente. Além disso,  hackers pode solicitar empréstimos e realizar transferências bancárias utilizando estes dados.
Resposta incorreta.
D. 
O roubo de identidade é uma tática adotada por algumas empresas para estimular a segurança das empresas.
Ao ter seus dados pessoais e de compra roubados, é como se a identidade do cliente fosse roubada. A partir das informações de identificação, pessoas mal-intencionadas poderão realizar compras em outros e-commerces usando dados pessoais e número de cartão de crédito do cliente. Além disso,  hackers pode solicitar empréstimos e realizar transferências bancárias utilizando estes dados.
Resposta incorreta.
E. 
O spamming é uma variação de spam que é o roubo de identidade de usuários por meio do vazamento de dados pessoais de clientes do e-commerce.
Ao ter seus dados pessoais e de compra roubados, é como se a identidade do cliente fosse roubada. A partir das informações de identificação, pessoas mal-intencionadas poderão realizar compras em outros e-commerces usando dados pessoais e número de cartão de crédito do cliente. Além disso,  hackers pode solicitar empréstimos e realizar transferências bancárias utilizando estes dados.
5. 
O comércio eletrônico é baseado na comunicação entre computadores ligados em rede, que pode ser do tipo doméstica ou pública. Os usuários dependem desta conexão em rede para realizar compras e interagir com a empresa.
A respeito das redes de computadores, podemos afirmar que:
I. Uma rede de área local (LAN) é projetada para conectar computadores em grandes extensões, sendo uma rede de uso corporativo e com baixo risco de segurança.
II. O acesso ao Wi-Fi em uma rede pública é um grande risco para o usuário, por não ter a proteção necessária.
III. As redes domésticas normalmente são usadas em residências e em pequenos negócios em que há necessidade de uma conexão com a Internet.
Assinale apenas a alternativa correta.
Resposta incorreta.
A. 
Apenas a I está correta.
A opção I está errada, pois uma rede de área local (LAN) é projetada para conectar um grupo de computadores próximos, como em um prédio comercial, uma escola ou uma casa.
A opção II está correta. Ao acessar rede Wi-Fi em uma rede pública, com smartphone ou notebook, o usuário pode estar entrando em uma rede sem a proteção necessária, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
A opção III está correta, pois redes domésticas são usadas em muitas casas e em pequenos negócios. Redes domésticas são usadas para compartilhar acesso a Internet, impressora e troca de arquivos. Além de computadores, o acesso pode ser feito por meio de consoles de videogames, smartphones, câmeras fotográficas e vários outros dispositivos eletrônicos com conexão em rede.
Resposta incorreta.
B. 
Apenas a II está correta.
A opção I está errada, pois uma rede de área local (LAN) é projetada para conectar um grupo de computadores próximos, como em um prédio comercial, uma escola ou uma casa.
A opção II está correta. Ao acessar rede Wi-Fi em uma rede pública, com smartphone ou notebook, o usuário pode estar entrando em uma rede sem a proteção necessária, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
A opção III está correta, poisredes domésticas são usadas em muitas casas e em pequenos negócios. Redes domésticas são usadas para compartilhar acesso a Internet, impressora e troca de arquivos. Além de computadores, o acesso pode ser feito por meio de consoles de videogames, smartphones, câmeras fotográficas e vários outros dispositivos eletrônicos com conexão em rede.
Resposta incorreta.
C. 
I e II estão corretas.
A opção I está errada, pois uma rede de área local (LAN) é projetada para conectar um grupo de computadores próximos, como em um prédio comercial, uma escola ou uma casa.
A opção II está correta. Ao acessar rede Wi-Fi em uma rede pública, com smartphone ou notebook, o usuário pode estar entrando em uma rede sem a proteção necessária, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
A opção III está correta, pois redes domésticas são usadas em muitas casas e em pequenos negócios. Redes domésticas são usadas para compartilhar acesso a Internet, impressora e troca de arquivos. Além de computadores, o acesso pode ser feito por meio de consoles de videogames, smartphones, câmeras fotográficas e vários outros dispositivos eletrônicos com conexão em rede.
Resposta correta.
D. 
II e III estão corretas.
A opção I está errada, pois uma rede de área local (LAN) é projetada para conectar um grupo de computadores próximos, como em um prédio comercial, uma escola ou uma casa.
A opção II está correta. Ao acessar rede Wi-Fi em uma rede pública, com smartphone ou notebook, o usuário pode estar entrando em uma rede sem a proteção necessária, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
A opção III está correta, pois redes domésticas são usadas em muitas casas e em pequenos negócios. Redes domésticas são usadas para compartilhar acesso a Internet, impressora e troca de arquivos. Além de computadores, o acesso pode ser feito por meio de consoles de videogames, smartphones, câmeras fotográficas e vários outros dispositivos eletrônicos com conexão em rede.
Você não acertou!
E. 
I e III estão corretas.
A opção I está errada, pois uma rede de área local (LAN) é projetada para conectar um grupo de computadores próximos, como em um prédio comercial, uma escola ou uma casa.
A opção II está correta. Ao acessar rede Wi-Fi em uma rede pública, com smartphone ou notebook, o usuário pode estar entrando em uma rede sem a proteção necessária, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
A opção III está correta, pois redes domésticas são usadas em muitas casas e em pequenos negócios. Redes domésticas são usadas para compartilhar acesso a Internet, impressora e troca de arquivos. Além de computadores, o acesso pode ser feito por meio de consoles de videogames, smartphones, câmeras fotográficas e vários outros dispositivos eletrônicos com conexão em rede.

Continue navegando