Prévia do material em texto
09/12/2018 EPS http://simulado.estacio.br/alunos/ 1/3 GST0384_EX_A8_201503693431_V1 ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 8a aula Lupa Vídeo PPT MP3 Exercício: GST0384_EX_A8_201503693431_V1 09/12/2018 17:12:52 (Finalizada) Aluno(a): GABRIEL CAVALCANTE PEREZ PEREIRA 2018.2 Disciplina: GST0384 - ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 201503693431 1a Questão Pesquisadores da área de tecnologia da informação advertem para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos sistemas de informação computadorizados. (ENADE, 2009) I. Guardar todos os seus bancos de dados e seus respectivos backups em uma só localidade II. Instalar sistemas de segurança de acesso, tais como login e senhas. III. Instalar sistemas de proteção contra vírus e hackers. IV Desativar o sistema de criptografia de dados. Apenas as opções II, III e IV estão corretas Apenas as opções I, III e IV estão corretas Apenas as opções III e IV estão corretas Apenas as opções II e III estão corretas Apenas as opções I, II e III estão corretas Explicação: As sentenças corretas , estão relacionadas a Segurança dos dados. 2a Questão Sobre a segurança de Sistemas de Informação, é correto afirmar-se que: O uso de dispositivos de segurança como antivírus pode ser dispensado em organizações que nã permitem acessos à internet. Deve ser planejada focando unicamente as questões relacionadas aos softwares e hardwares usados na organização. O controle de acesso às informações por meio dos perfis de acesso é uma eficiente forma de reduzir os riscos de mau uso 09/12/2018 EPS http://simulado.estacio.br/alunos/ 2/3 das informações. Independem dos softwares e hardwares utilizados nas organizações e devam focar sempre nas pessoas e no uso que elas fazem das informações. A implantação de Sistemas de Informação informatizados não traz novos problemas inexistentes antes da sua informatização. Explicação: Associar os perfis aos acessos nas organizações, reduz significamente os Riscos. Gabarito Coment. 3a Questão Dentre os principais meios de pagamento utilizado no E-commerce, assinale a única alternativa correta: Cartões de crédito, cheque especial e transferência eletrônica de fundos (TEF). Cartões de crédito, boleto bancário e transferência eletrônica de fundos (TEF); Nenhuma das alternativas estão corretas Cheque especial, boleto bancário e transferência eletrônica fácil (TEF); Cartões de crédito, cheque especial e transação eletrônica financeira (TEF); 4a Questão Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas. confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise. o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia. em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno. o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação. Gabarito Coment. 5a Questão A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. Veja o trecho da matéria publicada pela revista Exame sobre a invasão ao site eBay em maio de 2014: "eBay é invadido por hackers e pede que usuários mudem senhas. Ataque acessou banco de dados com informações como senhas, endereços de e-mail e endereços residenciais. Dados financeiros não foram comprometidos." (http://exame.abril.com.br/tecnologia/noticias/ebay-e-invadido-por- hackers-e-pede-que-usuarios-mudem-senhas) Dos itens abaixo, qual representa os três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação? autenticidade, confidencialidade e criticidade autenticidade, integridade e confidencialidade confidencialidade, disponibilidade e portabilidade autenticidade, integridade e disparidade escalabilidade, autenticidade e confidencialidade Explicação: A questão é conceitual, logo, devemos responder de acordo com a definição. 09/12/2018 EPS http://simulado.estacio.br/alunos/ 3/3 6a Questão É uma modalidade de comércio que realiza suas transações financeiras por meio de dispositivos e plataformas eletrônicas, como computadores e celulares. Um exemplo deste tipo de comércio é comprar ou vender produtos em lojas virtuais E-commerce E-business Nenhuma das respostas ERP Marketing digital Explicação: Promover o discernimento acerca do e-commerce 7a Questão O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da: Disponibilidade Complexidade Integridade Conformidade Confidencialidade Gabarito Coment. 8a Questão Atualmente uma das principais aplicações de Sistemas de Informações está no comércio eletrônico. Uma das modalidades que mais tem crescido nos últimos anos é o comércio eletrônico realizado por meios digitais. Esse tipo de comércio eletrônico é conhecido como: e-mobile; m-mobile m-comerce; e-procurement. e-business;