Buscar

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO AULA 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

09/12/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
GST0384_EX_A8_201503693431_V1
 
 
 
 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 8a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: GST0384_EX_A8_201503693431_V1 09/12/2018 17:12:52 (Finalizada)
Aluno(a): GABRIEL CAVALCANTE PEREZ PEREIRA 2018.2
Disciplina: GST0384 - ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 201503693431
 
 
 1a Questão
Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de
informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que
os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em
papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos
sistemas de informação computadorizados. (ENADE, 2009)
 I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só
localidade
II. Instalar sistemas de segurança de acesso, tais como login e senhas.
III. Instalar sistemas de proteção contra vírus e hackers.
IV Desativar o sistema de criptografia de dados.
 
Apenas as opções II, III e IV estão corretas
Apenas as opções I, III e IV estão corretas
Apenas as opções III e IV estão corretas
 Apenas as opções II e III estão corretas
Apenas as opções I, II e III estão corretas
 
 
Explicação:
As sentenças corretas , estão relacionadas a Segurança dos dados. 
 
 
 
 2a Questão
Sobre a segurança de Sistemas de Informação, é correto afirmar-se que:
O uso de dispositivos de segurança como antivírus pode ser dispensado em organizações que nã permitem acessos à
internet.
Deve ser planejada focando unicamente as questões relacionadas aos softwares e hardwares usados na organização.
 O controle de acesso às informações por meio dos perfis de acesso é uma eficiente forma de reduzir os riscos de mau uso
09/12/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
das informações.
Independem dos softwares e hardwares utilizados nas organizações e devam focar sempre nas pessoas e no uso que elas
fazem das informações.
A implantação de Sistemas de Informação informatizados não traz novos problemas inexistentes antes da sua
informatização.
 
 
Explicação:
Associar os perfis aos acessos nas organizações, reduz significamente os Riscos.
Gabarito Coment.
 
 
 
 3a Questão
Dentre os principais meios de pagamento utilizado no E-commerce, assinale a única alternativa correta:
Cartões de crédito, cheque especial e transferência eletrônica de fundos (TEF).
 Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF);
Nenhuma das alternativas estão corretas
Cheque especial, boleto bancário e transferência eletrônica fácil (TEF);
Cartões de crédito, cheque especial e transação eletrônica financeira (TEF);
 
 
 
 4a Questão
Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de
dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
 confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados
transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de
disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP
origem contendo um endereço de um host interno.
o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre
dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública
de comunicação.
Gabarito Coment.
 
 
 
 5a Questão
A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da
ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o
trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede
que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços
residenciais. Dados financeiros não foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por-
hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do
funcionamento dos sistemas seguros de comunicação?
autenticidade, confidencialidade e criticidade
 autenticidade, integridade e confidencialidade
confidencialidade, disponibilidade e portabilidade
autenticidade, integridade e disparidade
escalabilidade, autenticidade e confidencialidade
 
 
Explicação:
A questão é conceitual, logo, devemos responder de acordo com a definição.
09/12/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 
 
 
 6a Questão
É uma modalidade de comércio que realiza suas transações financeiras por meio de dispositivos e plataformas eletrônicas, como
computadores e celulares. Um exemplo deste tipo de comércio é comprar ou vender produtos em lojas virtuais
 E-commerce
E-business
Nenhuma das respostas
ERP
Marketing digital
 
 
Explicação:
Promover o discernimento acerca do e-commerce
 
 
 
 7a Questão
O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio
da:
Disponibilidade
Complexidade
Integridade
Conformidade
 Confidencialidade
Gabarito Coment.
 
 
 
 8a Questão
Atualmente uma das principais aplicações de Sistemas de Informações está no comércio eletrônico. Uma das modalidades que mais
tem crescido nos últimos anos é o comércio eletrônico realizado por meios digitais. Esse tipo de comércio eletrônico é conhecido
como:
e-mobile;
m-mobile
m-comerce;
e-procurement.
 e-business;