Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. (ENADE, 2009) I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV Desativar o sistema de criptografia de dados. Apenas as opções II e III estão corretas Apenas as opções I, II e III estão corretas Apenas as opções II, III e IV estão corretas Apenas as opções I, III e IV estão corretas Apenas as opções III e IV estão corretas Gabarito Comentado Gabarito Comentado 2. A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços residenciais. Dados financeiros não foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por-hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação? autenticidade, integridade e confidencialidade confidencialidade, disponibilidade e portabilidade autenticidade, integridade e disparidade autenticidade, confidencialidade e criticidade escalabilidade, autenticidade e confidencialidade 3. Trata-se de uma modalidade de comércio eletrônico que envolve transações online realizadas entre pessoas físicas, por meio de uma plataforma eletrônica na Internet, e intermediada por uma empresa que oferece a infraestrutura tecnológica e administrativa necessárias à realização da transação (por exemplo: www.mercadolivre.com.br). Esta modalidade de comércio eletrônico é conhecida como? C2C. C2B. B2G. B2C. B2B. Gabarito Comentado 4. Como podemos proteger a informação em uma organização? I) Segurança Física e Lógica; II) política de Acesso; III) através de um SIBC; IV) concessões e contingências; V) política de SPT. A resposta correta é: II e V estão corretas. III, IV e V estão corretas. I e III estão corretas. somente I está correta. I, II e IV estão corretas. 5. Entidades envolvidas no comércio eletrônico como compradoras ou vendedoras dependem de tecnologias baseadas na Internet (aplicações que apoiam os seus serviços) para realização das atividades de marketing, exposição de produtos e serviços, processamento das transações, bem como atividades de atendimento ao cliente e manutenção dos produtos oferecidos e comercializados. Este contexto contempla um conjunto básico de aplicações de comércio eletrônico, que compreende: I - Comércio eletrônico de empresa a consumidor. II - Comércio eletrônico de consumidor a consumidor. III - Comércio eletrônico de empresa a mercado. IV - Comércio eletrônico de empresa a empresa. V - Comércio eletrônico de mercado a mercado. Com base nas afirmações acima, selecione a alternativa que contém as opções incorretas: Opções II e IV Opções II e III Opções I e II Opções I e IV Opções III e V Gabarito Comentado 6. A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de : Controle de acesso à rede Gerenciamento de acesso à aplicação e à informação. Controle de acesso ao sistema operacional. Gerenciamento de acesso do usuário. Responsabilidades dos usuários Gabarito Comentado Gabarito Comentado FINALIZAR AVALIANDO O APRENDIZADO
Compartilhar