Buscar

Sistema de informação aula 8 EAD estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
		Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. (ENADE, 2009)
 
             I.        Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade
           II.        Instalar sistemas de segurança de acesso, tais como login e senhas.
           III.      Instalar sistemas de proteção contra vírus e hackers.
       IV     Desativar o sistema de criptografia de dados.
 
	
	
	
	
	 
	Apenas as opções II e III estão corretas
	
	
	Apenas as opções I, II e III estão corretas
	
	
	Apenas as opções II, III e IV estão corretas
	
	
	Apenas as opções I, III e IV estão corretas
	
	 
	Apenas as opções III e IV estão corretas
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		2.
		A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços residenciais. Dados financeiros não foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por-hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação?
	
	
	
	
	 
	autenticidade, integridade e confidencialidade
	
	
	confidencialidade, disponibilidade e portabilidade
	
	
	autenticidade, integridade e disparidade
	
	 
	autenticidade, confidencialidade e criticidade
	
	
	escalabilidade, autenticidade e confidencialidade
	
	
	
		3.
		Trata-se de uma modalidade de comércio eletrônico que envolve transações online realizadas entre pessoas físicas, por meio de uma plataforma eletrônica na Internet, e intermediada por uma empresa que oferece a infraestrutura tecnológica e administrativa necessárias à realização da transação (por exemplo: www.mercadolivre.com.br).
Esta modalidade de comércio eletrônico é conhecida como?
	
	
	
	
	 
	C2C.
	
	
	C2B.
	
	
	B2G.
	
	
	B2C.
	
	
	B2B.
	 Gabarito Comentado
	
	
		4.
		Como podemos proteger a informação em uma organização?
I) Segurança Física e Lógica;
II) política de Acesso;
III) através de um SIBC;
IV) concessões e contingências;
V) política de SPT.
A resposta correta é:
	
	
	
	
	 
	II e V estão corretas.
	
	
	III, IV e V estão corretas.
	
	
	I e III estão corretas.
	
	
	somente I está correta.
	
	 
	I, II e IV estão corretas.
	
	
	
		5.
		Entidades envolvidas no comércio eletrônico como compradoras ou vendedoras dependem de tecnologias baseadas na Internet (aplicações que apoiam os seus serviços) para realização das atividades de marketing, exposição de produtos e serviços, processamento das transações, bem como atividades de atendimento ao cliente e manutenção dos produtos oferecidos e comercializados. Este contexto contempla um conjunto básico de aplicações de comércio eletrônico, que compreende: I - Comércio eletrônico de empresa a consumidor. II - Comércio eletrônico de consumidor a consumidor. III - Comércio eletrônico de empresa a mercado. IV - Comércio eletrônico de empresa a empresa. V - Comércio eletrônico de mercado a mercado. Com base nas afirmações acima, selecione a alternativa que contém as opções incorretas:
	
	
	
	
	
	Opções II e IV
	
	
	Opções II e III
	
	
	Opções I e II
	
	
	Opções I e IV
	
	 
	Opções III e V
	 Gabarito Comentado
	
	
		6.
		A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de :
	
	
	
	
	
	Controle de acesso à rede
	
	 
	Gerenciamento de acesso à aplicação e à informação.
	
	
	Controle de acesso ao sistema operacional.
	
	
	Gerenciamento de acesso do usuário.
	
	 
	Responsabilidades dos usuários
	 Gabarito Comentado
	 Gabarito Comentado
	
	
 FINALIZAR AVALIANDO O APRENDIZADO

Outros materiais