Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 9a aula Lupa Vídeo PPT MP3 Exercício: GST0432_EX_A9_201402289529_V1 Matrícula: 201402289529 Aluno(a): ALESSANDRO DORIA ALVES PEREIRA Data: 04/10/2017 20:24:45 (Finalizada) 1a Questão (Ref.: 201403349991) Fórum de Dúvidas (9) Saiba (0) Para a implantação de sistemas nas organizações, uma série de investimentos devem ser efetuados visando o e-Business. Com base nisso, podemos afirmar que: Apenas os altos investimentos não são suficientes PORQUE Deve haver um envolvimento organizacional, desde a gestão até a operação, visando à melhoria dos processos internos, para que os investimentos em TI sejam bem aplicados. Assinale a opção correta: As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da primeira. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira quanto a segunda são proposições falsas. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 2a Questão (Ref.: 201403340354) Fórum de Dúvidas (4 de 9) Saiba (0) O que um Firewall pode fazer? Forçar a política de segurança; Registrar todo tráfego; Limitar compras eletrônicas e Um firewall não é um foco de decisões; Forçar a política de comercial; Registrar todo login; Limitar compras eletrônicas e Um firewall não é um foco de decisões; Forçar a política estratégica; Registrar todo login; Limitar compras eletrônicas e Um firewall não é um foco de decisões; Forçar a política de comercial; Registrar todo tráfego; Limitar compras eletrônicas e Um firewall não é um foco de decisões; Forçar a política de segurança; Registrar todo tráfego; Limitar riscos e um firewall é um foco de decisões; 3a Questão (Ref.: 201403201475) Fórum de Dúvidas (4 de 9) Saiba (0) Qual a finalidade da criptografia nas transmissões de dados nos Sistemas de Informação? Varrer permanentemente a rede, para identificar tentativas de invasão. Trabalhar com o conceito de central de autenticação. Roubar os dados transmitidos pela Internet. Fazer a encriptação, ou a codificação da informação a ser transmitida. Fazer o reconhecimento de identificação humana, como a impressão digital e a íris. 4a Questão (Ref.: 201402509466) Fórum de Dúvidas (4 de 9) Saiba (0) Em relação à segurança no comércio eletrônico é correto afirmar que: a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. Gabarito Comentado 5a Questão (Ref.: 201402553073) Fórum de Dúvidas (1 de 9) Saiba (0) No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são: Transferência bancária e Pagamento em Cheque Boleto Bancário e Cartão de Crédito Depósito e Cheque Especial Cartão de débito e transferência Bancária Cartão de débito e Pagamento em cheques Gabarito Comentado 6a Questão (Ref.: 201403340350) Fórum de Dúvidas (1 de 9) Saiba (0) Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é: Não permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. Permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos somente para pessoas jurídicas. Permitir a transferência de recursos digitais, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. Não permitir a transferência de recursos digitais, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. Permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. 7a Questão (Ref.: 201403025986) Fórum de Dúvidas (1 de 9) Saiba (0) Conforme estudamos, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado praticamente obrigatório pelo usuário desse tipo de ambiente praticamente uma obrigatoriedade. Atualmente, existem no mercado diversas soluções de meios de pagamento que podem atender com eficácia a essa necessidade. Dentre os principais meios de pagamento listados abaixo, assinale aquele que não se aplica ao ambiente das lojas virtuais: Boleto de pagamento bancário. Cartão de crédito. Cartão de débito bancário. Transferência eletrônica de fundos. Cheque administrativo. Gabarito Comentado 8a Questão (Ref.: 201402553891) Fórum de Dúvidas (9) Saiba (0) Qual das seguintes alternativas seria considerada medida (s) de segurança para pagamentos eletrônicos seguros na Internet? Criptografar os dados que passam entre o cliente e a empresa que autoriza a transação do cartão de crédito. Criptografar (codificar e misturar) os dados que passam entre o cliente e o comerciante. Garantir o princípio da informação: confidencialidade, integridade e disponibilidade Todas as alternativas acima. Atualização de e utilização de anti-vírus. Parte inferior do formulário
Compartilhar