Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sobre a segurança de Sistemas de Informação, é correto afirmar-se que: Deve ser planejada focando unicamente as questões relacionadas aos softwares e hardwares usados na organização. Independem dos softwares e hardwares utilizados nas organizações e devam focar sempre nas pessoas e no uso que elas fazem das informações. O uso de dispositivos de segurança como antivírus pode ser dispensado em organizações que nã permitem acessos à internet. O controle de acesso às informações por meio dos perfis de acesso é uma eficiente forma de reduzir os riscos de mau uso das informações. Dentre as várias classificações do Comercio Eletrônico na perspectiva da natureza das Transações, destacamos B2B, B2C e C2C, estudadas na disciplina. Classifique as transações de Comércio Eletrônico abaixo : ( ) Catálogos eletrônicos que podem ser personalizados para cada grande comprador e para leiloes regulares. ( ) Aquisição eletrônica (ou e-procurement) Utiliza leilões reversos, particularmente vendas em grupos. ( ) Utilização de cartões de credito. ( ) Classificados on-line semelhantes aos anuncios encontrados nos classificados impressos: automóveis, empregos, animais de estimação, ingressos, viagens etc. Assinale a coorespondência correta: B2B - B2B - B2C - C2C Quais dessas alternativas caracterizam uma transação de B2B? Transações características por compra de produtos por meio de lojas verticais. Camada de SI responsável por administrar fornecedores, bens e serviços dos negócios Transações comerciais da categoria de negócios. Transações efetuadas diretamente entre empresas. Considerando os processos eletrônicos, podemos afirmar como Riscos do Comércio Eletrônico as seguintes opções: Receio da Governança corporativa em TI. Receio do uso do TEF; Receio do consumidor em comprar; Questões atribuídas a logística de entregas; Questões de segurança da informação Há vários benefícios que o Comércio Eletrônico proporciona para o Consumidor. Assinale a alternativa que NÃO se enquadra como benefício. Restrita oferta de bens e serviços; De longa data, contadores, administradores e responsáveis pela gestão de empresas se convenceram que amplitude das informações contábeis vai além do simples cálculo de impostos e atendimento de legislações comerciais, previdenciárias e legais. Neste contexto a diretoria da Cia. Miriti, empresa de Escritório Central de Contabilidade Empresarial, com filiais em todo o Brasil, preocupada com a guarda e segurança de seus arquivos de dados, das informações que envolvem o Processamento Eletrônico e da perfeita reconstituição de relatórios e demonstrações contábeis, reúne-se com a área responsável para estabelecer as normas e os procedimentos de segurança que deverão ser adotados em relação ao assunto. Qual é o procedimento que a empresa deve adotar para assegurar a recuperação de seus dados? Determinar que os procedimentos sistêmicos e os controles do sistema sejam de conhecimento restrito do departamento de informática da empresa. Exigir que todos os documentos sejam guardados durante a existência da empresa. Criar um setor de armazenamento, de modo que todos os arquivos de dados estejam na sede da empresa. Permitir que os funcionários tenham acesso ilimitado aos sistemas e dados da empresa. Cuidar para que existam cópias de segurança e centros de contingências de processamento de dados. A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços residenciais. Dados financeiros não foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por-hackers-e-pede-que- usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação? autenticidade, integridade e confidencialidade Das alternativas abaixo, Marque a que melhor se enquadra no conceito de Pop up. é uma janela extra que abre no navegador ao visitar uma página ou clicar em um link específico
Compartilhar