Buscar

Administração de Sistemas de informação Avaliação Parcial 9º período

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ADM. SIST. INFORM. 
	Período Acad.: 2016.3 EAD (G) / EX
	Deseja carregar mais 3 novas questões a este teste de conhecimento?
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Conforme estudamos, a transferência eletrônica de fundos (TEF) necessita de basicamente três componentes para seu funcionamento:
	
	
	
	
	
	Automação comercial, máquina leitora de cartões e Módulo TEF.
	
	 
	Automação comercial, gerenciador padrão e Módulo TEF.
	
	
	Máquina leitora de cartões, linha telefônica e Módulo TEF.
	
	
	Automação comercial, gerenciador padrão e máquina leitora de cartões.
	
	 
	Linha telefônica, gerenciador padrão e Módulo TEF.
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		2.
		Em relação à segurança no comércio eletrônico é correto afirmar que:
	
	
	
	
	
	o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
	
	
	a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
	
	
	sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
	
	
	o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
	
	 
	ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
	 Gabarito Comentado
	
	
		3.
		___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta:
	
	
	
	
	
	Trojan
	
	 
	Criptografia
	
	
	Chave
	
	
	Enigma
	
	
	Applet
	
	
	
		4.
		Atualmente, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado pelo consumidor, usuário deste tipo de ambiente, praticamente uma obrigatoriedade.Felizmente, tanto para o e-commerce quanto para estes consumidores, já existem no mercado diversas soluções de meios de pagamento que podem atender com eficácia a essa necessidade. A modalidade de pagamento que permite que um usuário efetue, por exemplo, pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos é:
	
	
	
	
	
	Cheque Digital
	
	
	Papel Moeda
	
	
	Boleto Bancário
	
	
	Moeda Digital Eletrônica
	
	 
	Transferência Eletrônica de Fundos (TEF)
	 Gabarito Comentado
	
	
		5.
		Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequencia correta.
I - Criptografia
II - Protocolo SSL
III - Firewall
 (   ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
 (   ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos. 
 (   ) é configurado especificamente para proteger um site de protocolos e serviços danosos
	
	
	
	
	 
	Protocolo SSL - Criptografia - Firewall
	
	
	Firewall - Protocolo SSL - Criptografia
	
	
	Criptografia - Protocolo SSL - Firewall
	
	
	Criptografia - Firewall - Protocolo SSL
	
	
	Firewall - Criptografia - Protocolo SSL -
	
	
	
		6.
		Podemos afirmar que a Transferências Eletrônicas de Fundos (TEF) é:
	
	
	
	
	
	e a sessão, cifração e verificação de integridade do sistema
	
	 
	Serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial
	
	
	a autenticação com certificados e algoritmos
	
	
	o mecanismo básico para se prover segurança em uma rede de computadores
	
	
	a utilização de diferentes algoritmos criptográficos para implementar segurança
	
	
	
		7.
		No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são:
	
	
	
	
	 
	Boleto Bancário e Cartão de Crédito
	
	
	Transferência bancária e Pagamento em Cheque
	
	
	Cartão de débito e transferência Bancária
	
	
	Depósito e Cheque Especial
	
	
	Cartão de débito e Pagamento em cheques
	 Gabarito Comentado
	
	
		8.
		ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados.
	
	
	
	
	 
	II e III.
	
	
	I, III e IV.
	
	
	I, II e III.
	
	
	II, III e IV.
	
	
	III e IV.

Outros materiais