Buscar

GST0432 EX A9 201509115498 V1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GST0432_EX_A9_201509115498_V1
 
 
 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 9a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: GST0432_EX_A9_201509115498_V1 01/10/2017 12:47:07 (Finalizada)
Aluno(a): DARIO RIBEIRO DE MELO 2018.1 EAD
Disciplina: GST0432 - ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 201509115498
 
 
Ref.: 201510146856
 1a Questão
Hélio Ribeiro é um freqüente comprador de livros de Marketing pela Internet. Ele prestigia a livraria virtual Virtulivro, da
qual é cliente há quatro anos. Hélio percebe que a Virtulivro pratica a estratégia da customização em massa quando
observa que o site.
cobra preços mais baixos do que as filiais reais.
é especializado em livros de Marketing.
 sugere-lhe novos títulos, baseado nas suas compras anteriores.
apresenta uma grande variedade de títulos.
oferece uma variedade de títulos muito maior do que as lojas reais.
 
 
 
Ref.: 201510158557
 2a Questão
Para a implantação de sistemas nas organizações, uma série de investimentos devem ser efetuados visando o e-
Business. Com base nisso, podemos afirmar que:
Apenas os altos investimentos não são suficientes
PORQUE
Deve haver um envolvimento organizacional, desde a gestão até a operação, visando à melhoria dos processos internos,
para que os investimentos em TI sejam bem aplicados.
Assinale a opção correta:
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da primeira.
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
Tanto a primeira quanto a segunda são proposições falsas.
 As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
 
 
 
Ref.: 201509369196
 3a Questão
A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de
empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos
aos consumidores.
No contexto da segurança nas transações eletrônicas, avalie as afirmações seguintes:
I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações
trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada.
Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se
identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a
utilização de criptografia segura.
II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou
modificações indevidas.
III. Integridade: Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com
a entidade correta.
IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que
fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
São verdadeiras SOMENTE as afirmações:
II, III E IV.
I E II.
I E III.
II E IV.
 I E IV.
 
 
 
Ref.: 201509701628
 4a Questão
Alguns métodos de segurança u�lizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequencia correta.
I - Criptografia
II - Protocolo SSL
III - Firewall
 ( ) permitem o alcance da auten�cidade, da integridade e da confidencialidade, uma vez que u�liza a criptografia para implementar a segurança
u�lizando Auten�cação através da u�lização de cer�ficados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
 ( ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para sa�sfazer os requisitos de
auten�cidade, integridade e confidencialidade exigidos.
 ( ) é configurado especificamente para proteger um site de protocolos e serviços danosos
Criptografia - Protocolo SSL - Firewall
Firewall - Protocolo SSL - Criptografia
Firewall - Criptografia - Protocolo SSL -
Criptografia - Firewall - Protocolo SSL
 Protocolo SSL - Criptografia - Firewall
 
 
 
Ref.: 201510148910
 5a Questão
Uma questão de fundamental importância para as lojas virtuais é a disponibilização de meios de pagamento ágeis e
eficientes. Podemos afirmar que a assertiva que melhor corresponde um desses meios é:
Depósito bancario, Cartões colaborativo e Transferências Eletrônicas de Fundos
Boleto Bancário, Cartões corporativos e Transferências Eletrônicas de aplicações
 Boleto Bancário, Cartões de Crédito e Transferências Eletrônicas de Fundos
Boleto emissor, Cartões de débito e Transferências mecanicas de Fundos
Financiamento eletronico, Cartões de Crédito e Transferências Eletrônicas de Fundos
 
 
 
Ref.: 201509695307
 6a Questão
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real,
viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na
internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a
assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu
alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e
justamente por isso é necessário protegê-los (http://assinatura-digital.info/). Os sistemas de assinatura digital podem
ser divididos em duas categorias principais que são:
assinatura biométrica e assinatura de firewall
assinatura codificada e antivírus
 assinatura biométrica e assinatura codificada
assinatura codificada e assinatura de firewall
antivírus e firewall
 
 
 
Ref.: 201509696598
 7a Questão
Nos sistemas de Assinatura Digital qual é a categoria que utiliza as características físicas dos usuários para verificação da
identidade?
Autenticada.
Criptografada.
 Biométrica.
Digitalizada.
Codificada.
 
 
 
Ref.: 201509695311
 8a Questão
Atualmente, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado pelo
consumidor, usuário deste tipo de ambiente, praticamente uma obrigatoriedade.Felizmente, tanto para o e-commerce
quanto para estes consumidores, já existem no mercado diversas soluções de meios de pagamento que podem atender
com eficácia a essa necessidade. A modalidade de pagamento que permite que um usuário efetue, por exemplo,
pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV
(Ponto de Venda) e cartões magnéticos é:
Boleto Bancário
 Transferência Eletrônica de Fundos (TEF)
Moeda Digital Eletrônica
Cheque Digital
Papel Moeda

Outros materiais