Buscar

AVALIANDO O APRENDIZADO TECNOLOGIA DA INFORMAÇÃO EM SAUDE 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar 
	
	
		  TECNOLOGIA DA INFORMAÇÃO EM SAÚDE
		
	 
	Lupa
	 
	
	
	 
	Exercício: EX_A10
	Matrícula: 
	Aluno(a): 
	Data: 16/06/2016 20:47:29 (Finalizada)
	
	 1a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 
		
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. 
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. 
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Segurança da informação tem como objetivo a garantia de continuidade dos negócios protegendo os ativos, de forma à minimizar ao máximo os riscos possíveis e tornar maior (na medida do possível) o retorno em relação ao investimento. Os pilares da segurança da informação são: 
		
	
	Anti Virus ¿ segurança física 
	
	Sensores ¿ equipamentos de biometria ¿ treinamento 
	
	Hardware ¿ Software ¿ Redes
	
	sistemas- métodos ¿ processos 
	
	confidencialidade - integridade ¿ disponibilidade 
	
	
	
	
	 3a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Conforme discutido em aula, marque a opção que NÃO representa um motivo para se auditar Sistemas de Informação: 
		
	
	Garantia do alcance da qualidade dos sistemas computadorizados 
	
	Auxiliar a organização a avaliar e validar o ciclo administrativo 
	
	Altos investimentos das organizações em sistemas computadorizados 
	
	Validação da afinidade dos usuários com o sistema 
	
	Necessidade de garantir a segurança dos computadores e seus sistemas 
	
	
	
	
	 4a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	A auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Marque a opção que NÃO representa um dos objetivos de se auditar sistemas.
		
	
	Verificar se as informações estão protegidas contra fraudes
	
	Verificar se existe a proteção contra situações de emergência (paralisação de processamento, perda de arquivos, inundações, incêndios, etc). 
	
	Verificar se os investimentos em tecnologia estão produzindo o retorno esperado no momento da contratação, considerando as tecnologias instaladas nas empresas concorrentes e o retorno de mercado
	
	Verificar se existe um processamento adequado das operações
	
	Verificar se existe proteção das instalações e equipamentos 
	
	
	
	
	 5a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Conforme visto em aula, além da Confidencialidade, Integridade e Disponibilidade outras características em relação a segurança da informação devem ser observadas .Assim marque a opção mais correta que define o Legalidade. 
		
	
	A legalidade garante que o acesso à informação é restrito aos seus usuários legítimos, isto é, uma informação com garantia de proteção contra revelação não autorizada, seja leitura ou escrita na mensagem.
	
	A legalidade reflete à certeza que se pode ter de que uma ação refletida sobre alguma informação foi antes exposta à conhecimento e de que há registros do fato. Ou seja, a legalidade é quando um usuário, que por sua vez deseja manipular (à essa altura entende-se manipular por visualizar, alterar ou excluir) uma informação, antes de realizá-la, é anunciado e sobre o anúncio há uma documentação.
	
	Uma técnica usada para assegurar que alguém realizando uma ação em um computador não possa negar falsamente que a tenha realizado. A legalidade fornece provas inegáveis de que um utilizador realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem. 
	
	A legalidade é a garantia que a informação foi produzida em conformidade com a Lei .
	
	A legalidade tem como objetivo garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.
	
	
	
	
	 6a Questão (Ref.:)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Conforme visto em aula, além da Confidencialidade, Integridade e Disponibilidade outras características em relação a segurança da informação devem ser observadas .Assim marque a opção mais correta que define o Não Repúdio. 
		
	
	O não-repúdio é a garantia que a informação foi produzida em conformidade com a Lei.
	
	O não-repúdio garante que o acesso à informação é restrito aos seus usuários legítimos, isto é, uma informação com garantia de proteção contra revelação não autorizada, seja leitura ou escrita na mensagem. 
	
	O não-repúdio tem como objetivo garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.
	
	O não-repúdio reflete à certeza que se pode ter de que uma ação refletida sobre alguma informação foi antes exposta à conhecimento e de que há registros do fato. Ou seja, o não-repúdio é quando um usuário, que por sua vez deseja manipular (à essa altura entende-se manipular por visualizar, alterar ou excluir) uma informação, antes de realizá-la, é anunciado e sobre o anúncio há uma documentação.
	
	Uma técnica usada para assegurar que alguém realizando uma ação em um computador não possa negar falsamente que a tenha realizado. O não-repúdio fornece provas inegáveis de que um utilizador realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.

Continue navegando