Buscar

Exercicios de fixação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GST0070_A9_200001175583_V1
A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de
empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos
aos consumidores.
No contexto da segurança nas transações eletrônicas, avalie as afirmações seguintes:
I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações
trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada.
Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se
identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a
utilização de criptografia segura.
II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou
modificações indevidas.
III. Integridade: Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com
a entidade correta.
IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que
fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
São verdadeiras SOMENTE as afirmações:
Conforme estudamos, a transferência eletrônica de fundos (TEF) necessita de basicamente três componentes para seu
funcionamento:
ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
GST0070_A9_200001175583_V1
Lupa
Vídeo PPT MP3
Aluno: ANTONIO AUGUSTO BRASIL DA ROCHA JUNIOR Matrícula: 200001175583
Disciplina: GST0070 - ADM.DE SIS. DE INFO. Período Acad.: 2017.1 (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
1.
II E IV.
I E III.
I E II.
I E IV.
II, III E IV.
Gabarito Comentado
2.
Automação comercial, gerenciador padrão e máquina leitora de cartões.
Máquina leitora de cartões, linha telefônica e Módulo TEF.
Automação comercial, gerenciador padrão e Módulo TEF.
Automação comercial, máquina leitora de cartões e Módulo TEF.
Linha telefônica, gerenciador padrão e Módulo TEF.
Gabarito Comentado Gabarito Comentado
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...
1 de 3 06/06/2017 17:11
Alguns métodos de segurança u�lizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequencia correta.
I - Criptografia
II - Protocolo SSL
III - Firewall
( ) permitem o alcance da auten�cidade, da integridade e da confidencialidade, uma vez que u�liza a criptografia para implementar a segurança
u�lizando Auten�cação através da u�lização de cer�ficados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
( ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para sa�sfazer os requisitos de
auten�cidade, integridade e confidencialidade exigidos.
( ) é configurado especificamente para proteger um site de protocolos e serviços danosos
ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação
computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a
informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas
possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de
dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e
senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados.
Além da transferência bancária e do cartão de crédito há ainda outra forma de pagamento utilizada no e-commerce
(Comércio Eletrônico), denominada Transferência Eletrônica de Fundos (TEF). Marque a afirmativa FALSA referente aos
tipos de serviços criados sobre essa tecnologia:
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real,
viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na
internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a
assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu
alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e
justamente por isso é necessário protegê-los (http://assinatura-digital.info/). Os sistemas de assinatura digital podem
ser divididos em duas categorias principais que são:
3.
Criptografia - Firewall - Protocolo SSL
Criptografia - Protocolo SSL - Firewall
Protocolo SSL - Criptografia - Firewall
Firewall - Criptografia - Protocolo SSL -
Firewall - Protocolo SSL - Criptografia
4.
II e III.
I, III e IV.
II, III e IV.
III e IV.
I, II e III.
5.
Consulta de fichas de crédito (ACSP - Associação Comercial de São Paulo).
Consulta de cheques (Serasa - Centralização de Serviços dos Bancos).
Efetuar pagamentos a um estabelecimento comercial com a necessidade do uso de papel moeda ou cheque.
Correspondente bancário, o que permite que depósitos, saques, pagamentos de contas e outras transações
bancárias sejam feitos diretamente no caixa (PDV) de qualquer estabelecimento comercial que disponha do serviço
de TEF instalado.
Consulta de dados, documentos e informações cadastrais.
Gabarito Comentado Gabarito Comentado
6.
assinatura codificada e antivírus
assinatura codificada e assinatura de firewall
assinatura biométrica e assinatura codificada
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...
2 de 3 06/06/2017 17:11
Atualmente, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado pelo
consumidor, usuário deste tipo de ambiente, praticamente uma obrigatoriedade.Felizmente, tanto para o e-commerce
quanto para estes consumidores, já existem no mercado diversas soluções de meios de pagamento que podem atender
com eficácia a essa necessidade. A modalidade de pagamento que permite que um usuário efetue, por exemplo,
pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV
(Ponto de Venda) e cartões magnéticos é:
Considerando os meios de Pagamento de Comércio Eletrônico a Transferências Eletrônicas de Fundos (TEF) necessita de
basicamente três componentes para seu funcionamento:
assinatura biométrica e assinatura de firewall
antivírus e firewall
Gabarito Comentado
7.
Transferência Eletrônica de Fundos (TEF)
Cheque Digital
Papel Moeda
Moeda Digital Eletrônica
Boleto Bancário
Gabarito Comentado
8.
Gerenciador Padrão; Módulo TEF; Gerenciador do projeto ITIL
Gerenciador Padrão; Radio frequência; Automação Comercial
Automação Comercial; Gerenciador Padrão; Módulo TEF
Automação Comercial; Gerenciador do projeto ITIL; Radio frequência
Módulo TEF; Automação Comercial; Radio frequência
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 06/06/2017 17:10:21.
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...3 de 3 06/06/2017 17:11

Outros materiais