Buscar

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e 
proporcionasse uma maior segurança na internet. Vieram os antivírus, fir
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
sofreu alguma alteração não autorizada. Documentos e arquivos
pessoas, empresas e instituições e justamente por isso é necessário protegê
(http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
categorias principais que são:
 
 
antivírus e firewall 
 
assinatura biométrica e assinatura de firewall
 
assinatura codificada e antivírus
 
assinatura codificada e assinatura de firewall
 
 
assinatura biométrica e assinatura codificada
 
 
 
 
2. 
 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
a opção correta:
 
 
Applet 
 
Trojan 
 
Chave 
 
Enigma 
 
 
Criptografia 
 
 
 
 
3. 
 
 
Em relação à segurança no comércio eletrônico é correto afirmar que:
 
 
a obtenção da informação a respeito da
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
em criptografia. 
 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
de modo a prover um serviço fim
 
 
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
se a necessidade de criar soluções que protegessem esse ambiente e 
proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para 
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para 
pessoas, empresas e instituições e justamente por isso é necessário protegê-los 
digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
categorias principais que são: 
 
assinatura biométrica e assinatura de firewall 
assinatura codificada e antivírus 
assinatura codificada e assinatura de firewall 
assinatura biométrica e assinatura codificada 
 
Gabarito Coment. 
 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
a opção correta: 
 
Gabarito Coment. 
 
 
Em relação à segurança no comércio eletrônico é correto afirmar que:
a obtenção da informação a respeito da configuração da rede é um exemplo de 
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
se a necessidade de criar soluções que protegessem esse ambiente e 
ewall, senhas para 
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
são muito importantes para 
los 
digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
 
Em relação à segurança no comércio eletrônico é correto afirmar que: 
configuração da rede é um exemplo de 
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
fim confiável e seguro na camada de transporte. 
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
diretamente a tal contexto de problemas.
 
o protocolo de registro SSL (Record Protocol) é utilizado p
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
estabelecimento da comunicação entre as partes.
 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
transparência aos usuários finais e aplicações.
 
 
 
 
4. 
 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos:
 
 
A segurança da informação busca preservar a Confidencialidade, Conectividade e 
Disponibilidade da informação
 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
aplicativos e o hardware.
 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
dos sistemas de informação.
 
 
A segurança da informação busca preservar a Confidencialidade, a 
Integridade e a Disponibilidade da informação.
 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software.
 
 
 
 
5. 
 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 
principais são:
 
 
Cartão de débito e transferência Bancária
 
Transferência bancária e Pagamento em Cheque
 
Cartão de débito e Pagamento em cheques
 
 
Boleto Bancário e Cartão de Crédito
 
Depósito e Cheque Especial
 
 
 
 
ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
diretamente a tal contexto de problemas. 
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os 
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
estabelecimento da comunicação entre as partes. 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
transparência aos usuários finais e aplicações. 
 
Gabarito Coment. 
 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos:
A segurança da informação busca preservar a Confidencialidade, Conectividade e 
Disponibilidade da informação 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
aplicativos e o hardware. 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
dos sistemas de informação. 
A segurança da informação busca preservar a Confidencialidade, a 
e e a Disponibilidade da informação. 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software.
 
Gabarito Coment. 
 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos quetodo site disponibiliza formas de pagamentos. Os 
principais são: 
Cartão de débito e transferência Bancária 
Transferência bancária e Pagamento em Cheque 
Cartão de débito e Pagamento em cheques 
Boleto Bancário e Cartão de Crédito 
Depósito e Cheque Especial 
 
Gabarito Coment. 
 
 
ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
ara negociar e configurar os 
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos: 
A segurança da informação busca preservar a Confidencialidade, Conectividade e 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
A segurança da informação busca preservar a Confidencialidade, a 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software. 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 
 
6. 
 
 
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
funcionamento:
 
 
Autenticidade, Integridade e Confidencialidade.
 
Boleto, cheque e DOC
 
Consulta de dados, Documentos e informações cadastrais.
 
 
Automação Comercial, Gerenciador Padrão e Módulo TEF.
 
 
 
 
 
 
7. 
 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
(SBP), podemos afirmar que sua função básica é:
 
 
 
Permitir a transferência de recursos financeiros, o processamento e a 
liquidação de pagamentos para pessoas físicas, jurídicas e entes 
governamentais. 
 
 
 
 
 
 
8. 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
negócios, podem gerar prejuízos aos consumidores.
No contexto d
afirmações seguintes:
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
pode ser interceptada por terceiros, ou pelo menos
entendida quando interceptada. Deve
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
estabelecimento de chaves criptográficas com
utilização de criptografia segura.
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
indevidas.
III. Integridade: Reside no fato das partes de uma comunica
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
funcionamento: 
Autenticidade, Integridade e Confidencialidade. 
Boleto, cheque e DOC 
Consulta de dados, Documentos e informações cadastrais. 
Automação Comercial, Gerenciador Padrão e Módulo TEF. 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
(SBP), podemos afirmar que sua função básica é: 
Permitir a transferência de recursos financeiros, o processamento e a 
dação de pagamentos para pessoas físicas, jurídicas e entes 
 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
negócios, podem gerar prejuízos aos consumidores. 
No contexto da segurança nas transações eletrônicas, avalie as 
afirmações seguintes: 
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
pode ser interceptada por terceiros, ou pelo menos não pode ser 
entendida quando interceptada. Deve-se notar que a autenticidade das 
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
estabelecimento de chaves criptográficas comuns que permitam a 
utilização de criptografia segura. 
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
indevidas. 
III. Integridade: Reside no fato das partes de uma comunica
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
Permitir a transferência de recursos financeiros, o processamento e a 
dação de pagamentos para pessoas físicas, jurídicas e entes 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
a segurança nas transações eletrônicas, avalie as 
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
não pode ser 
se notar que a autenticidade das 
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
uns que permitam a 
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
III. Integridade: Reside no fato das partes de uma comunicação terem 
 
a certeza de que estão trocando informações com a entidade correta. 
IV. Criptografia: É o mecanismo básico para se prover segurança em 
uma rede de computadores. É a criptografia que fornece as 
ferramentas básicas para satisfazer os requisitos de autenticidade, 
integridade e confidencialidade exigidos. 
São verdadeiras SOMENTE as afirmações: 
 
 
 
I E IV.

Continue navegando