Buscar

apol 3 SISTEMA DE INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce, não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou (V)erdadeiras:
(  ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância, pois evita que falsos compradores assumam outra identidade, comprando em nome de outros.
(  ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra, venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil comprovar, por meio eletrônico, quem realmente está do “outro lado”.
(  ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre organizações confiáveis.
(  ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é fator essencial para que as defesas e a proteção sejam efetivas.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 20.0
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
	
	D
	F-V-F-V
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas de 11 a 13 da Rota de Aprendizagem (versão impressa).
	
	E
	V-V-F-F
Questão 2/5 - Segurança em Sistemas de Informação
Cada sistema computacional possui suas particularidades, quer seja em função de suas capacidades – processamento, memória, interfaces, autonomia – quer seja em função de sua constituição física ou mobilidade, e também da programação à qual é capaz de corresponder. E estas particularidades determinam e requerem proteção adequada. É possível classificar e separar os tipos de proteção necessária aos componentes do sistema computacional em grupos com características distintas.
Analise as afirmativas a seguir com base nesta abordagem:
I – A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica.
II – Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento.
III – Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais.
IV – Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado nas aulas e com a sua análise:
Nota: 20.0
	
	A
	Somente as afirmações I, II e III são corretas.
	
	B
	Somente as afirmações I, II e IV são corretas.
	
	C
	Somente as afirmações II, III e IV são corretas.
	
	D
	Somente a afirmação III é correta.
	
	E
	Somente as afirmações III e IV são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas da  Aula 4, páginas 3 e 4 da Rota de Aprendizagem (versão impressa).
Questão 3/5 - Segurança em Sistemas de Informação
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
(  ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
(  ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
(  ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
(  ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nota: 20.0
	
	A
	V-F-F-V
	
	B
	F-V-V-F
	
	C
	F-F-V-V
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 9 e10 da Rota de Aprendizagem (versão impressa).
	
	D
	F-V-V-V
	
	E
	V-V-F-F
Questão 4/5 - Segurança em Sistemas de Informação
Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:
I - Controle de acesso e permissões, registro de atividades e histórico de modificações.
II - Preservação por meio de cópias de segurança – os backups e redundância.
III – O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
IV – O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:
Nota: 20.0
	
	A
	Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da  Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
	
	B
	Somente as afirmações II e III são corretas.
	
	C
	Somente as afirmações II e IV são corretas.
	
	D
	Somente as afirmações III e IV são corretas.
	
	E
	Somente a afirmação IV é correta.
Questão 5/5 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente concedidos.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
I - O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
 II - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
IV - O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redesTCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
Nota: 20.0
	
	A
	Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa).
	
	B
	Somente as afirmações I, II e IV são corretas.
	
	C
	Somente as afirmações II, III e IV são corretas.
	
	D
	Somente as afirmações III e IV são corretas.
	
	E
	Todas as afirmações são corretas.

Continue navegando