Baixe o app para aproveitar ainda mais
Prévia do material em texto
ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO �� Lupa �� Exercício: GST0432_EX_A8_ Aluno(a): GILSON PEREIRA ANDRADE � 1a Questão (Ref.: 201203001480) �Fórum de Dúvidas (0)� �Saiba (0)� O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da: Complexidade �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET Confidencialidade Disponibilidade Integridade Conformidade �Gabarito Comentado� � 2a Questão (Ref.: 201203001559) �Fórum de Dúvidas (0)� �Saiba (0)� Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia. o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação. �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise. �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas. em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno. �Gabarito Comentado� � 3a Questão (Ref.: 201203001519) �Fórum de Dúvidas (0)� �Saiba (0)� A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de : �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET Gerenciamento de acesso à aplicação e à informação. Controle de acesso à rede Gerenciamento de acesso do usuário. �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET Responsabilidades dos usuários Controle de acesso ao sistema operacional. �Gabarito Comentado� �Gabarito Comentado� � 4a Questão (Ref.: 201202957647) �Fórum de Dúvidas (0)� �Saiba (0)� Ameaças a nossa segurança tornaram-se quase uma rotina nos dias de hoje, portanto, era de se esperar que, no ambiente da Internet, isso não fosse diferente. E realmente não é! Assim como no mundo de tijolos, onde temos de trancar as portas e janelas de nossa casa, colocar grades, alarmes e tomar inúmeros outros cuidados, no ambiente virtual também temos de nos proteger de ocorrências como a clonagem do site, o roubo de senhas, o acesso a informações sigilosas trocadas entre o site e o visitante, entre outras. Existem alguns métodos para aumentar a segurança nas transações on-line. Os itens abaixo representam métodos de segurança para transações eletrônicas, exceto no item: �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET Firewall Protocolo SSL Certificado Digital �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET Mídia Digital Criptografia � 5a Questão (Ref.: 201202628446) �Fórum de Dúvidas (0)� �Saiba (0)� Dentre as várias classificações do Comercio Eletrônico na perspectiva da natureza das Transações, destacamos B2B, B2C e C2C, estudadas na disciplina. Classifique as transações de Comércio Eletrônico abaixo : ( ) Catálogos eletrônicos que podem ser personalizados para cada grande comprador e para leiloes regulares. ( ) Aquisição eletrônica (ou e-procurement) Utiliza leilões reversos, particularmente vendas em grupos. ( ) Utilização de cartões de credito. ( ) Classificados on-line semelhantes aos anuncios encontrados nos classificados impressos: automóveis, empregos, animais de estimação, ingressos, viagens etc. Assinale a coorespondência correta: �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET B2B - B2B - B2C - C2C B2B - B2C - B2B - C2C B2C - B2C - C2C - B2B C2C - B2C - C2C - B2B �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET C2C - C2C - B2B - B2C �Gabarito Comentado� � 6a Questão (Ref.: 201202957628) �Fórum de Dúvidas (0)� �Saiba (0)� Comércio eletrônico (português brasileiro) ou comércio electrónico (português europeu) ou e-commerce, ou venda não presencial que se estende até venda por telemarketing ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, computadores, tablets e smartphones.(http://pt.wikipedia.org/wiki/Com%C3%A9rcio_eletr%C3%B4nico#cite_note-1) As transações realizadas podem ser entre organizações, entre indivíduos e entre indivíduos e organizações. O comécio eletrônico realizado entre organizações e indivíduos chamamos de: C2C - Consumer to Consumer B2B - Business to Business Ebay �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET Mercado Livre �� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET B2C - Bussines to Consumer �Gabarito Comentado�
Compartilhar