Buscar

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 8

Prévia do material em texto

Chamamos de e-business as modalidades de negócios eletrônicos que utilizam a internet 
como meio. A classificação desses negócios contempla a natureza dos participantes. 
Assinale entre as alternativas a seguir aquela que corresponde corretamente à categoria
com a modalidade de negócio de e
 
 
As empresas podem manter relações comerciais com as administrações federais, 
estaduais ou municipais dos governos, por meio de plataformas denominadas G2G ¿ 
Government to Government.
 
O modelo de comércio eletrônico em que todos os participantes são empresas utiliza 
um portal de negócios classificado como B2C ¿ Business to Consumer.
 
 
O Mercado Livre é o um dos maiores sites do país, que permite transações 
on-line entre pessoas físicas realizadas por meio de uma plataforma 
eletrônica na Internet, classifica
Consumer. 
 
A utilização de um portal B2B ¿ Business to Business ¿ apresenta como dificuldade a 
necessidade das emp
comércio eletrônico próprio, arcando com os custos e riscos.
 
Os sites Americanas.com, Submarino, Netshoes que permite realizar transações 
comerciais entre uma empresa e seus consumidores finais são classificados como C2B 
¿ Consumer to Business.
 
 
 
 
2. 
 
 
É o nome dado ao comércio eletrônico associado a operações
compra e venda, de informações de produtos e de serviços através da 
Internet ou através da utilização de redes privadas partilhadas entre 
parceiros e negócios, substituindo assim os processos fí
envolvem as transações comerciais. Estamos falando de qual modelo 
de negócio de e
 
 
 
B2B 
 
 
 
 
3. 
 
business as modalidades de negócios eletrônicos que utilizam a internet 
como meio. A classificação desses negócios contempla a natureza dos participantes. 
Assinale entre as alternativas a seguir aquela que corresponde corretamente à categoria
com a modalidade de negócio de e-business: 
As empresas podem manter relações comerciais com as administrações federais, 
estaduais ou municipais dos governos, por meio de plataformas denominadas G2G ¿ 
Government to Government. 
O modelo de comércio eletrônico em que todos os participantes são empresas utiliza 
um portal de negócios classificado como B2C ¿ Business to Consumer.
O Mercado Livre é o um dos maiores sites do país, que permite transações 
line entre pessoas físicas realizadas por meio de uma plataforma 
nica na Internet, classifica-se na modalidade C2C ¿ Consumer to 
A utilização de um portal B2B ¿ Business to Business ¿ apresenta como dificuldade a 
necessidade das empresas envolvidas ter a responsabilidade de um ter um site de 
comércio eletrônico próprio, arcando com os custos e riscos. 
Os sites Americanas.com, Submarino, Netshoes que permite realizar transações 
comerciais entre uma empresa e seus consumidores finais são classificados como C2B 
¿ Consumer to Business. 
 
É o nome dado ao comércio eletrônico associado a operações
compra e venda, de informações de produtos e de serviços através da 
Internet ou através da utilização de redes privadas partilhadas entre 
parceiros e negócios, substituindo assim os processos fí
envolvem as transações comerciais. Estamos falando de qual modelo 
de negócio de e-commerce? 
 
Pesquisadores da área de tecnologia da informação 
advertem para o fato de que sistemas de informação 
computadorizados são mais vulneráveis a destruição, 
erros, mau uso e crime do que os sistemas manuais, em 
que a informação é geralmente guardada sob a form
registros em papel. Analise as afirmativas a seguir, como 
formas possíveis de agregar segurança aos sistemas de 
informação computadorizados. (ENADE, 2009)
 I. Guardar todos os seus bancos de dados e 
seus respectivos backups em uma só localidade
II. Instalar sistemas de segurança de acesso, 
tais como login e senhas. 
III. Instalar sistemas de proteção contra vírus e 
business as modalidades de negócios eletrônicos que utilizam a internet 
como meio. A classificação desses negócios contempla a natureza dos participantes. 
Assinale entre as alternativas a seguir aquela que corresponde corretamente à categoria 
As empresas podem manter relações comerciais com as administrações federais, 
estaduais ou municipais dos governos, por meio de plataformas denominadas G2G ¿ 
O modelo de comércio eletrônico em que todos os participantes são empresas utiliza 
um portal de negócios classificado como B2C ¿ Business to Consumer. 
O Mercado Livre é o um dos maiores sites do país, que permite transações 
line entre pessoas físicas realizadas por meio de uma plataforma 
se na modalidade C2C ¿ Consumer to 
A utilização de um portal B2B ¿ Business to Business ¿ apresenta como dificuldade a 
resas envolvidas ter a responsabilidade de um ter um site de 
Os sites Americanas.com, Submarino, Netshoes que permite realizar transações 
comerciais entre uma empresa e seus consumidores finais são classificados como C2B 
 
É o nome dado ao comércio eletrônico associado a operações de 
compra e venda, de informações de produtos e de serviços através da 
Internet ou através da utilização de redes privadas partilhadas entre 
parceiros e negócios, substituindo assim os processos físicos que 
envolvem as transações comerciais. Estamos falando de qual modelo 
 
Pesquisadores da área de tecnologia da informação 
advertem para o fato de que sistemas de informação 
computadorizados são mais vulneráveis a destruição, 
erros, mau uso e crime do que os sistemas manuais, em 
que a informação é geralmente guardada sob a forma de 
registros em papel. Analise as afirmativas a seguir, como 
formas possíveis de agregar segurança aos sistemas de 
informação computadorizados. (ENADE, 2009) 
Guardar todos os seus bancos de dados e 
seus respectivos backups em uma só localidade 
Instalar sistemas de segurança de acesso, 
Instalar sistemas de proteção contra vírus e 
 
 
 
 
 
 
Apenas as opções
 
 
 
 
4. 
 
 
Comércio eletrônico, ou e
comercial realizada especialmente por meio de equipamentos e 
sistemas de comunicação eletrônica, como computadores, terminais, 
cartões magnéticos, etc. Assinale a alternativa que define o conceit
"B2B" utilizada no âmbito do comércio eletrônico.
 
 
 
São transações comerciais realizadas entre empresas, com o uso da Internet.
 
 
 
 
5. 
 
 
vendedores e compradores são pessoas, por exemplo, um site de 
leilões como o mercado livre (www.mercadolivre.com.br) ou o ebay 
(www.ebay.com); Podemos afirma que pertence a:
 
 
 
 
 
C2C - CONSUMER
 
 
 
 
6. 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
negócios, podem gerar prejuízos aos consumidores. Veja o trecho
matéria publicada pela revista Exame sobre a invasão ao site eBay em 
maio de 2014: "eBay é invadido por hackers e pede que usuários 
mudem senhas. Ataque acessou banco de dados com informações 
como senhas, endereços de e
financeiros não foram comprometidos." 
(http://exame.abril.com.br/tecnologia/noticias/ebay
hackers
hackers. 
IV Desativar o sistema de criptografia de dados.
 
Apenas as opções II e III estão corretas 
 
Comércio eletrônico, ou e-commerce, é uma forma de transação 
comercial realizada especialmente por meio de equipamentos e 
sistemas de comunicação eletrônica, como computadores, terminais, 
cartões magnéticos, etc. Assinale a alternativa que define o conceit
"B2B" utilizada no âmbito do comércio eletrônico. 
São transações comerciais realizadas entre empresas, com o uso da Internet.
 
Gabarito Coment. 
 
 
vendedores e compradores são pessoas, por exemplo, um site de 
leilões como o mercado livre (www.mercadolivre.com.br) ou oebay 
(www.ebay.com); Podemos afirma que pertence a: 
CONSUMER-TO-CONSUMER 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
negócios, podem gerar prejuízos aos consumidores. Veja o trecho
matéria publicada pela revista Exame sobre a invasão ao site eBay em 
maio de 2014: "eBay é invadido por hackers e pede que usuários 
mudem senhas. Ataque acessou banco de dados com informações 
como senhas, endereços de e-mail e endereços residenciais. D
financeiros não foram comprometidos." 
(http://exame.abril.com.br/tecnologia/noticias/ebay-e
hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual 
Desativar o sistema de criptografia de dados. 
 
commerce, é uma forma de transação 
comercial realizada especialmente por meio de equipamentos e 
sistemas de comunicação eletrônica, como computadores, terminais, 
cartões magnéticos, etc. Assinale a alternativa que define o conceito de 
São transações comerciais realizadas entre empresas, com o uso da Internet. 
 
vendedores e compradores são pessoas, por exemplo, um site de 
leilões como o mercado livre (www.mercadolivre.com.br) ou o ebay 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
negócios, podem gerar prejuízos aos consumidores. Veja o trecho da 
matéria publicada pela revista Exame sobre a invasão ao site eBay em 
maio de 2014: "eBay é invadido por hackers e pede que usuários 
mudem senhas. Ataque acessou banco de dados com informações 
mail e endereços residenciais. Dados 
e-invadido-por-
senhas) Dos itens abaixo, qual 
 
representa os três conceitos básicos para a compreensão do 
funcionamento dos sist
 
 
escalabilidade, autenticidade e confidencialidade
 
confidencialidade, disponibilidade e portabilidade
 
 
autenticidade, integridade e confidencialidade
 
 
 
 
 
 
7. 
 
 
Como podemos proteger a informação em uma organização?
I) Segurança Física e Lógica;
II) política de Acesso;
III) através de um SIBC;
IV) concessões e contingências;
V) política de SPT.
A resposta correta é:
 
 
 
I, II e IV estão corretas.
 
 
 
 
8. 
 
 
Em relação às questões que envolvem a segurança na Internet é 
incorreto afi rmar que
 
 
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a 
proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket 
Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
 
em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite 
pacotes com o campo de endereço IP origem contendo um endereço de um host 
interno. 
 
 
confidencialidade ou privacidade corresponde a um dos serviços de 
segurança cujo objetivo é a proteção dos dados transmitidos contra ataques 
passivos, assim como a proteção do tráfego
 
representa os três conceitos básicos para a compreensão do 
funcionamento dos sistemas seguros de comunicação?
escalabilidade, autenticidade e confidencialidade 
confidencialidade, disponibilidade e portabilidade 
autenticidade, integridade e confidencialidade 
 
Como podemos proteger a informação em uma organização?
I) Segurança Física e Lógica; 
II) política de Acesso; 
III) através de um SIBC; 
IV) concessões e contingências; 
V) política de SPT. 
A resposta correta é: 
I, II e IV estão corretas. 
 
Em relação às questões que envolvem a segurança na Internet é 
incorreto afi rmar que 
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a 
proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket 
Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite 
pacotes com o campo de endereço IP origem contendo um endereço de um host 
confidencialidade ou privacidade corresponde a um dos serviços de 
segurança cujo objetivo é a proteção dos dados transmitidos contra ataques 
passivos, assim como a proteção do tráfego contra análise. 
representa os três conceitos básicos para a compreensão do 
emas seguros de comunicação? 
 
Como podemos proteger a informação em uma organização? 
 
Em relação às questões que envolvem a segurança na Internet é 
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a 
proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket 
Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas. 
em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite 
pacotes com o campo de endereço IP origem contendo um endereço de um host 
confidencialidade ou privacidade corresponde a um dos serviços de 
segurança cujo objetivo é a proteção dos dados transmitidos contra ataques

Continue navegando