Baixe o app para aproveitar ainda mais
Prévia do material em texto
ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 9a aula Lupa Vídeo PPT MP3 Exercício: GST0432_EX_A9_201509085904_V1 Matrícula: 201509085904 Aluno(a): ROSEMAR RIBEIRO DOS SANTOS PEREIRA Data: 27/10/2017 10:01:21 (Finalizada) 1a Questão (Ref.: 201510126004) Fórum de Dúvidas (9) Saiba (0) Para a implantação de sistemas nas organizações, uma série de investimentos devem ser efetuados visando o e-Business. Com base nisso, podemos afirmar que: Apenas os altos investimentos não são suficientes PORQUE Deve haver um envolvimento organizacional, desde a gestão até a operação, visando à melhoria dos processos internos, para que os investimentos em TI sejam bem aplicados. Assinale a opção correta: A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Tanto a primeira quanto a segunda são proposições falsas. As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da primeira. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 2a Questão (Ref.: 201509975956) Fórum de Dúvidas (1 de 9) Saiba (0) ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados. III e IV. II e III. I, III e IV. I, II e III. II, III e IV. 3a Questão (Ref.: 201509778319) Fórum de Dúvidas (1 de 9) Saiba (0) A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação. A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware. A segurança da informação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação A segurança da informação busca preservar as Pessoas, o Hardware e o Software. A segurança da informação busca preservar a Confidencialidade, a Integridade e a Disponibilidade da informação. Gabarito Comentado 4a Questão (Ref.: 201509874660) Fórum de Dúvidas (9) Saiba (0) Com relação aos sistemas de informação, analise as afirmativas abaixo. I. Uma organização pode ter mais de um sistema de informação computadorizado. II. Existem tipos de sistemas que podem atender a todos os níveis e áreas das empresas. III. Um sistema de folha de pagamento é considerado do tipo SIG (Sistema de Informações Gerenciais). Estão corretas as afirmativas: Afirmativas I e II Afirmativas I, II e III Afirmativas I Afirmativas I e III Apenas a afirmativa III Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201509660481) Fórum de Dúvidas (1 de 9) Saiba (0) Dentre os principais meios de pagamento utilizado no e-commerce, destacamos: Cheque especial, boleto bancário e transação eletrônica financeira (TEF). Cartões de crédito, Cheque especial e transação eletrônica financeira (TEF). Cheque especial, boleto bancário e transferência eletrônica fácil (TEF). Cartões de crédito, cheque especial e transferência eletrônica de fundos (TEF). Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF). 6a Questão (Ref.: 201509704253) Fórum de Dúvidas (1 de 9) Saiba (0) ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Applet Trojan Chave Enigma Criptografia 7a Questão (Ref.: 201509669075) Fórum de Dúvidas (1 de 9) Saiba (0) Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall Relacione as colunas abaixo e indique a sequencia correta. I - Criptografia II - Protocolo SSL III - Firewall ( II ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade; ( I ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos. ( III ) é configurado especificamente para proteger um site de protocolos e serviços danosos Firewall - Criptografia - Protocolo SSL - Protocolo SSL - Criptografia - Firewall Criptografia - Firewall - Protocolo SSL Firewall - Protocolo SSL - Criptografia Criptografia - Protocolo SSL - Firewall 8a Questão (Ref.: 201510103196) Fórum de Dúvidas (9) Saiba (0) Buscando obter maior conectividade e velocidade de transmissão de dados, a empresa Alfa, uma das maiores livrarias do país implantou recentemente uma intranet. A respeito dessa implantação, é CORRETO afirmar que a empresa: criou uma rede de comunicação para realizar comércio eletrônico com seus clientes sem restrição de horário. implantou um servidor para conexão com outros servidores de internet, que dá a ela a possibilidade de obter processamento distribuído. implantou uma rede local privativa, com funcionalidades similares à da internet, que dará suporte à comunicação, ao gerenciamento e ao planejamento dos seus negócios. criou uma rede de comunicação que permite a integração com sua cadeia de suprimentos, ao possibilitar a interconexão com fornecedores e clientes. gerou uma rede de comunicação que permite a troca de informações referentes a pedidos e dados financeiros com os seus fornecedores.
Compartilhar