Buscar

8adm Sis Inf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
	
 ��
Lupa
 ��
	
	
	
	
	Exercício: GST0432_EX_A8_
	
	Aluno(a): GILSON PEREIRA ANDRADE 
	
	�
	 1a Questão (Ref.: 201203001480)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da:
	
	
	Complexidade
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	Confidencialidade
	
	Disponibilidade
	
	Integridade
	
	Conformidade
	
�Gabarito Comentado�
	
	�
	 2a Questão (Ref.: 201203001559)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	Em relação às questões que envolvem a segurança na Internet é incorreto afi rmar que
	
	
	o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
	
	o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET 
	na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confi dencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografi a de chaves assimétricas.
	
	em casos de spoofi ng de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.
	
�Gabarito Comentado�
	
	�
	 3a Questão (Ref.: 201203001519)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de :
	
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET 
	Gerenciamento de acesso à aplicação e à informação. 
	
	Controle de acesso à rede
	
	Gerenciamento de acesso do usuário. 
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	Responsabilidades dos usuários
	
	Controle de acesso ao sistema operacional. 
	
�Gabarito Comentado�
�Gabarito Comentado�
	
	�
	 4a Questão (Ref.: 201202957647)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	Ameaças a nossa segurança tornaram-se quase uma rotina nos dias de hoje, portanto, era de se esperar que, no ambiente da Internet, isso não fosse diferente. E realmente não é! Assim como no mundo de tijolos, onde temos de trancar as portas e janelas de nossa casa, colocar grades, alarmes e tomar inúmeros outros cuidados, no ambiente virtual também temos de nos proteger de ocorrências como a clonagem do site, o roubo de senhas, o acesso a informações sigilosas trocadas entre o site e o visitante, entre outras. Existem alguns métodos para aumentar a segurança nas transações on-line. Os itens abaixo representam métodos de segurança para transações eletrônicas, exceto no item: 
	
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET 
	Firewall
	
	Protocolo SSL
	
	Certificado Digital
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	Mídia Digital
	
	Criptografia
	
	
	�
	 5a Questão (Ref.: 201202628446)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	Dentre as várias classificações do Comercio Eletrônico na perspectiva da natureza das Transações, destacamos  B2B,  B2C e C2C, estudadas na disciplina.
Classifique as transações de Comércio Eletrônico abaixo :
(     ) Catálogos eletrônicos que podem ser personalizados para cada grande comprador e para leiloes regulares.
(     ) Aquisição eletrônica (ou e-procurement)  Utiliza leilões reversos, particularmente vendas em grupos.
(     ) Utilização de cartões de credito.
(     ) Classificados on-line semelhantes aos anuncios encontrados nos classificados impressos: automóveis, empregos, animais de estimação, ingressos, viagens etc.
Assinale a coorespondência correta:
	
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	B2B - B2B - B2C - C2C
	
	B2B - B2C - B2B - C2C
	
	B2C - B2C - C2C - B2B
	
	C2C - B2C - C2C - B2B
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET 
	C2C - C2C - B2B - B2C
	
�Gabarito Comentado�
	
	�
	 6a Questão (Ref.: 201202957628)
	�Fórum de Dúvidas (0)�       �Saiba (0)� 
	
	Comércio eletrônico (português brasileiro) ou comércio electrónico (português europeu) ou e-commerce, ou venda não presencial que se estende até venda por telemarketing ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, computadores, tablets e smartphones.(http://pt.wikipedia.org/wiki/Com%C3%A9rcio_eletr%C3%B4nico#cite_note-1) As transações realizadas podem ser entre organizações, entre indivíduos e entre indivíduos e organizações. O comécio eletrônico realizado entre organizações e indivíduos chamamos de:
	
	
	C2C - Consumer to Consumer
	
	B2B - Business to Business
	
	Ebay
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_nao.gif" \* MERGEFORMATINET 
	Mercado Livre
	�� INCLUDEPICTURE "http://simulado.estacio.br/img/imagens/peq_ok.gif" \* MERGEFORMATINET 
	B2C - Bussines to Consumer
	
�Gabarito Comentado�

Continue navegando