Buscar

EXERCICIO - 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
9a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: GST0432_EX_A9_201509085904_V1 
	Matrícula: 201509085904
	Aluno(a): ROSEMAR RIBEIRO DOS SANTOS PEREIRA
	Data: 27/10/2017 10:01:21 (Finalizada)
	
	 1a Questão (Ref.: 201510126004)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Para a implantação de sistemas nas organizações, uma série de investimentos devem ser efetuados visando o e-Business. Com base nisso, podemos afirmar que:
Apenas os altos investimentos não são suficientes
PORQUE
Deve haver um envolvimento organizacional, desde a gestão até a operação, visando à melhoria dos processos internos, para que os investimentos em TI sejam bem aplicados.
Assinale a opção correta:
		
	
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	Tanto a primeira quanto a segunda são proposições falsas.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é justificativa correta da primeira.
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	 
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	
	
	
	
	 2a Questão (Ref.: 201509975956)
	 Fórum de Dúvidas (1 de 9)       Saiba  (0)
	
	ENADE 2009 - Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade. II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV. Desativar o sistema de criptografia de dados.
		
	
	III e IV.
	 
	II e III.
	
	I, III e IV.
	
	I, II e III.
	
	II, III e IV.
	
	
	
	
	 3a Questão (Ref.: 201509778319)
	 Fórum de Dúvidas (1 de 9)       Saiba  (0)
	
	A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos:
		
	
	A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação.
	
	A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware.
	 
	A segurança da informação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação
	
	A segurança da informação busca preservar as Pessoas, o Hardware e o Software.
	 
	A segurança da informação busca preservar a Confidencialidade, a Integridade e a Disponibilidade da informação.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201509874660)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Com relação aos sistemas de informação, analise as afirmativas abaixo. I. Uma organização pode ter mais de um sistema de informação computadorizado. II. Existem tipos de sistemas que podem atender a todos os níveis e áreas das empresas. III. Um sistema de folha de pagamento é considerado do tipo SIG (Sistema de Informações Gerenciais). Estão corretas as afirmativas:
		
	 
	Afirmativas I e II
	
	Afirmativas I, II e III
	
	Afirmativas I
	
	Afirmativas I e III
	
	Apenas a afirmativa III
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201509660481)
	 Fórum de Dúvidas (1 de 9)       Saiba  (0)
	
	Dentre os principais meios de pagamento utilizado no e-commerce, destacamos:
		
	
	Cheque especial, boleto bancário e transação eletrônica financeira (TEF).
	
	Cartões de crédito, Cheque especial e transação eletrônica financeira (TEF).
	
	Cheque especial, boleto bancário e transferência eletrônica fácil (TEF).
	
	Cartões de crédito, cheque especial e transferência eletrônica de fundos (TEF).
	 
	Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF).
	
	
	
	
	 6a Questão (Ref.: 201509704253)
	 Fórum de Dúvidas (1 de 9)       Saiba  (0)
	
	___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta:
		
	
	Applet
	
	Trojan
	
	Chave
	
	Enigma
	 
	Criptografia
	
	
	
	
	 7a Questão (Ref.: 201509669075)
	 Fórum de Dúvidas (1 de 9)       Saiba  (0)
	
	Alguns métodos de segurança utilizados nas transações eletrônicas incluem a Criptografia, o Protocolo SSL e Firewall
Relacione as colunas abaixo e indique a sequencia correta.
I - Criptografia
II - Protocolo SSL
III - Firewall
 ( II  ) permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando Autenticação através da utilização de certificados, Algoritmos de troca de chaves de sessão, Cifração, Verificação de integridade;
 ( I  ) é o mecanismo básico para se prover segurança em uma rede de computadores. Fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
 ( III  ) é configurado especificamente para proteger um site de protocolos e serviços danosos
		
	
	Firewall - Criptografia - Protocolo SSL -
	 
	Protocolo SSL - Criptografia - Firewall
	
	Criptografia - Firewall - Protocolo SSL
	
	Firewall - Protocolo SSL - Criptografia
	 
	Criptografia - Protocolo SSL - Firewall
	
	
	
	
	 8a Questão (Ref.: 201510103196)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Buscando obter maior conectividade e velocidade de transmissão de dados, a empresa Alfa, uma das maiores livrarias do país  implantou recentemente uma intranet. A respeito dessa implantação, é CORRETO afirmar que a empresa:
		
	
	criou uma rede de comunicação para realizar comércio eletrônico com seus clientes sem restrição de horário.
	
	implantou um servidor para conexão com outros servidores de internet, que dá a ela a possibilidade de obter processamento distribuído.
	 
	implantou uma rede local privativa, com funcionalidades similares à da internet, que dará suporte à comunicação, ao gerenciamento e ao planejamento dos seus negócios.
	
	criou uma rede de comunicação que permite a integração com sua cadeia de suprimentos, ao possibilitar a interconexão com fornecedores e clientes.
	
	gerou uma rede de comunicação que permite a troca de informações referentes a pedidos e dados financeiros com os seus fornecedores.

Outros materiais