Buscar

NEGÓCIOS ELETRÔNICOS AVALIAÇÃOPARCIALdocx

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NEGÓCIOS ELETRÔNICOS
AVALIAÇÃO PARCIAL
	
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	 
		
	
		1.
		Os Certificados podem ser emitidos por diversas entidades e de vários tipos.
Dos tipos mais usuais para transações eletronicas , um deles diz que:
- Antes de publicar um programa, seus desenvolvedores podem assinar digitalmente o arquivo de seu código-fonte, garantindo a legitimidade do mesmo. 
Estamos falando de qual tipo de certificado ?
	
	
	
	Raiz
	
	
	Computador
	
	
	Assinatura de código 
	
	
	E-mail
	
	
	Autoassinado
	
Explicação:
Assinar digitalmente um arquivo com código fonte de um programa é feito pelo certificado denominado "Assinatura de código".
O referido certificado garante a legitimidade do codigo fonte de um programa.
Os certificados de "assinatura de código" podem ser usados ​​para assinar muitos formatos de arquivo, incluindo .exe, .ocx, .xpi, .msi, .dll e .cab, entre outros.
	
	
	 
		
	
		2.
		Ao exibirmos dados de um certificado digital, temos acesso a um conjundo de informações que são apresentadas em tela. 
Assinale a alternativa que apresena a correta relação de de informações contidas no certificado dital, que informe a procedência, destino, finalidade e especificidades do certificado.
 
	
	
	
	Validade do certificado, requerente e chave privada
	
	
	Autoridade certificadora, requerente e chave privada
	
	
	Algoritmo de hash da assinatura, Autoridade certificadora e chave pública
	
	
	Requerente, Chave pública e Chave privada
	
	
	Chave pública e chave privada
	
Explicação:
É possível observar os seguintes campos no certificado: 
· Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256.
· Emissor ou Autoridade Certificadora: DigiCert Inc.
· Validade do certificado: Todo certificado possui um período de validade.
· Requerente: A quem foi concedido o certificado.
· Chave Pública: A chave pública do requerente associada ao certificado.
Portanto, a opção que contém "Algoritmo de hash da assinatura, Autoridade certificadora e chave pública" apresenta 3 das possíveis informações.
	
	
	NEGÓCIOS NA ERA DIGITAL
	 
		
	
		3.
		Assinale a opção que apresenta corretamente 3 características do conceito de BIG DATA
	
	
	
	Velocidade, volume e vulnerabilidade
	
	
	Variedade, velocidade e volume
	
	
	Variedade, velocidade e precisão
	
	
	Variedade, velocidade e vulnerabilidade
	
	
	Homogeinidade, velocidade de volume
	
Explicação:
BIG DATA é caracterizado por processar dados DIVERSOS (de diversas fontes e formatos), em alta VELOCIDADE (requer processamento robusto) e alto VOLUME de dados
	
	
	 
		
	
		4.
		Como se chama a tecnologia que nada mais é que uma enorme rede de dispositivos físicos conectados, via internet, capaz de reunir e de transmitir dados?
	
	
	
	SEO
	
	
	Sistema embarcado
	
	
	RFID
	
	
	Internet sem coisas
	
	
	Internet das coisas
	
Explicação:
É a internet das coisas, ou IoT, conectando dispositivos, via web.
	
	
	E-BUSINESS E E-COMMERCE
	 
		
	
		5.
		Um ambiente corporativo seguro caraceteriza-se pelo emprego de diversos tipos de mecanismos de controle, que se complementam. 
Dos mecanismos de controles abaixo, qual é do tipo controle de prevenção?
	
	
	
	Criptogtafia
	
	
	Camera de vigilancia
	
	
	Backup
	
	
	Bloqueio de uma porta de acesso computacional
	
	
	Hashing
	
Explicação:
Os controles de prevenção auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. 
Por exemplo, uma tranca de segurança em uma porta de acesso.
	
	
	 
		
	
		6.
		Avalie as assertivas a seguir referente ao S-commerce
I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia.
II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce.
III Baseado na experiência do usuário e não mais na corporação.
Assinale a UNICA opção que contenha TODAS as assertivas corretas.
	
	
	
	I apenas
	
	
	II e III apenas
	
	
	I e II apenas
	
	
	I, III e III
	
	
	II apenas
	
Explicação:
I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia. --> FALSO. S de social
II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce. --> Verdade
III Baseado na experiencia do usuário e não mais na corporação. --> Verdade
	
	
	 
		
	
		7.
		Abaixo, tempos exemplos de mecanismos de segurança da Disponibilidade, exceto um.
Assinale a exceção.
	
	
	
	RAID
	
	
	Backup
	
	
	Hashing
	
	
	Firewall
	
	
	Nobreak
	
Explicação:
Os itens abaixo são mecanismos de segurança de disponibilidade, com responsabilidades bem definidas no tocante à proteção, sendo estes:
Nobreak - proteção eletrica;
Firewall - proteção de invasão;
Backup - proteção de perda de dados;
RAID - proteção de disco.
Exceto o Hashing, pois este um algoritmo que transforma um bloco de dados em um bloco de caracteres de tamanho fixo, não sendo um mecanismo de segurança de disponibilidade.
	
	
	 
		
	
		8.
		Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos tipos.
Os ativos que compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade e aquecimento são os:
	
	
	
	Ativos de pessoas
	
	
	Ativos de serviços
	
	
	Ativos de software
 
	
	
	Ativos de informação
	
	
	Ativos físicos
	
Explicação:
A partir da afirmação, "os ativos que compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade e aquecimento",  podemos concluir que:
- Todos são serviços : telefonia, rede elétrica, refrigeração, controle de umidade e etc.
- Logo são ativos de serviço.
	
	
	 
		
	
		9.
		A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada.
Abaixo temos os ataques e princípios que são violados. Associe corretamente o ataque ao respctivo principio violado pelo ataque.
Ataques            
1. Ataque de interrupção
2. Ataque de interceptação
3. Ataque de fabricação
4. Ataque de modificação
Princípio violado
a. Disponibilidade da informação
b. Integridade da informação
c. Confidencialidade da informação
d. Autenticidade da informação.
Assinale a única alternativa que apresena a correta correlação entre o ataque e o princípio da segurança da informação que é violado.
	
	
	
	1 - a, 2 - c, 3 - d, 4 - b
	
	
	1 - a, 2 - c, 3 - b, 4 - d
	
	
	1 - b, 2 - c, 3 - d, 4 - a
	
	
	1 - d, 2 - c, 3 - a, 4 - b
	
	
	1 - a, 2 - d, 3 - c, 4 - b
	
Explicação:
Os príncipios da segurança da informação que cada um destes ataques violam são:
Ataque de interrupção --> fere a disponibilidade, posto que há uma interrupção de algo (1-A)
Ataque de interceptação --> se interceptou é porque houve uma violação e pode ser que se deu acesso a quem não se podia, logo fere a        confidencialidade da informação (2-C)
Ataque de fabricação --> Fere a autenticidade da informação, pois insere dados falsos ou incorrentes (3-D)
Ataque de modificação --> se modificou, é porque feriu a integridade, logo fere a integridade da informação (4-B)
 
	
	
	 
		
	
		10.
		De acordo com Kotler, em seu livro Marketing 4.0, o mapeamento do caminho do consumidor em um mundo conectado ocorre em cinco etapas, denominadas de "os cinco As". Analise a descrição de cada "A" e responda corretamente.
I - Assimilação:essa é a fase quando uma marca é lembrada pelo consumidor como referência no seu setor de atuação.
II - Atração: essa é a fase onde o consumidor toma conhecimento da marca em meio a tantas outras.
III - Arguição: quando o consumidor entra em contato com a marca ativamente, por vontade própria.
IV - Ação: o consumidor efetiva a compra.
V - Apologia: quando o consumidor se torna um fiel defensor e embaixador da marca.
	
	
	
	Todas estão corretas
	
	
	Somente III, IV e V estão corretas
	
	
	Somente II, III e IV estão corretas
	
	
	Somente I, III e V estão corretas
	
	
	Somente I, III e IV estão corretas
	
Explicação:
Assimilação: Essa é a fase de assimilação, onde o consumidor toma conhecimento da marca em meio a tantas outras.
Atração: Essa é a fase de atração, quando uma marca é lembrada pelo consumidor como referência no seu setor de atuação.
Arguição: Quando o consumidor entra em contato com a marca ativamente, por vontade própria.
Ação: O consumidor efetiva a compra.
Apologia: quando o consumidor se torna um fiel defensor e embaixador da marca.

Continue navegando