Baixe o app para aproveitar ainda mais
Prévia do material em texto
ADM. SIST. INFORM. Período Acad.: 2016.3 EAD (G) / EX Deseja carregar mais 3 novas questões a este teste de conhecimento? Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Conforme estudamos, a transferência eletrônica de fundos (TEF) necessita de basicamente três componentes para seu funcionamento: Automação comercial, máquina leitora de cartões e Módulo TEF. Automação comercial, gerenciador padrão e Módulo TEF. Máquina leitora de cartões, linha telefônica e Módulo TEF. Automação comercial, gerenciador padrão e máquina leitora de cartões. Linha telefônica, gerenciador padrão e Módulo TEF. Gabarito Comentado Gabarito Comentado 2. Em relação à segurança no comércio eletrônico é correto afirmar que: o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. Gabarito Comentado 3. ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Trojan Criptografia Chave Enigma Applet 4. Atualmente, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado pelo consumidor, usuário deste tipo de ambiente, praticamente uma obrigatoriedade.Felizmente, tanto para o e-commerce quanto para estes consumidores, já existem no mercado diversas soluções de meios de pagamento que podem atender com eficácia a essa necessidade. A modalidade de pagamento que permite que um usuário efetue, por exemplo, pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos é: Cheque Digital Papel Moeda Boleto Bancário Moeda Digital Eletrônica Transferência Eletrônica de Fundos (TEF) Gabarito Comentado 5. Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall Relacione as colunas abaixo e indique a sequencia correta. I - Criptografia II - Protocolo SSL III - Firewall ( ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade; ( ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos. ( ) é configurado especificamente para proteger um site de protocolos e serviços danosos Protocolo SSL - Criptografia - Firewall Firewall - Protocolo SSL - Criptografia Criptografia - Protocolo SSL - Firewall Criptografia - Firewall - Protocolo SSL Firewall - Criptografia - Protocolo SSL - 6. Podemos afirmar que a Transferências Eletrônicas de Fundos (TEF) é: e a sessão, cifração e verificação de integridade do sistema Serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial a autenticação com certificados e algoritmos o mecanismo básico para se prover segurança em uma rede de computadores a utilização de diferentes algoritmos criptográficos para implementar segurança 7. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são: Boleto Bancário e Cartão de Crédito Transferência bancária e Pagamento em Cheque Cartão de débito e transferência Bancária Depósito e Cheque Especial Cartão de débito e Pagamento em cheques Gabarito Comentado 8. ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados. II e III. I, III e IV. I, II e III. II, III e IV. III e IV.
Compartilhar