Baixe o app para aproveitar ainda mais
Prévia do material em texto
NEGÓCIOS ELETRÔNICOS AVALIAÇÃO PARCIAL Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Os Certificados podem ser emitidos por diversas entidades e de vários tipos. Dos tipos mais usuais para transações eletronicas , um deles diz que: - Antes de publicar um programa, seus desenvolvedores podem assinar digitalmente o arquivo de seu código-fonte, garantindo a legitimidade do mesmo. Estamos falando de qual tipo de certificado ? Raiz Computador Assinatura de código E-mail Autoassinado Explicação: Assinar digitalmente um arquivo com código fonte de um programa é feito pelo certificado denominado "Assinatura de código". O referido certificado garante a legitimidade do codigo fonte de um programa. Os certificados de "assinatura de código" podem ser usados para assinar muitos formatos de arquivo, incluindo .exe, .ocx, .xpi, .msi, .dll e .cab, entre outros. 2. Ao exibirmos dados de um certificado digital, temos acesso a um conjundo de informações que são apresentadas em tela. Assinale a alternativa que apresena a correta relação de de informações contidas no certificado dital, que informe a procedência, destino, finalidade e especificidades do certificado. Validade do certificado, requerente e chave privada Autoridade certificadora, requerente e chave privada Algoritmo de hash da assinatura, Autoridade certificadora e chave pública Requerente, Chave pública e Chave privada Chave pública e chave privada Explicação: É possível observar os seguintes campos no certificado: · Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256. · Emissor ou Autoridade Certificadora: DigiCert Inc. · Validade do certificado: Todo certificado possui um período de validade. · Requerente: A quem foi concedido o certificado. · Chave Pública: A chave pública do requerente associada ao certificado. Portanto, a opção que contém "Algoritmo de hash da assinatura, Autoridade certificadora e chave pública" apresenta 3 das possíveis informações. NEGÓCIOS NA ERA DIGITAL 3. Assinale a opção que apresenta corretamente 3 características do conceito de BIG DATA Velocidade, volume e vulnerabilidade Variedade, velocidade e volume Variedade, velocidade e precisão Variedade, velocidade e vulnerabilidade Homogeinidade, velocidade de volume Explicação: BIG DATA é caracterizado por processar dados DIVERSOS (de diversas fontes e formatos), em alta VELOCIDADE (requer processamento robusto) e alto VOLUME de dados 4. Como se chama a tecnologia que nada mais é que uma enorme rede de dispositivos físicos conectados, via internet, capaz de reunir e de transmitir dados? SEO Sistema embarcado RFID Internet sem coisas Internet das coisas Explicação: É a internet das coisas, ou IoT, conectando dispositivos, via web. E-BUSINESS E E-COMMERCE 5. Um ambiente corporativo seguro caraceteriza-se pelo emprego de diversos tipos de mecanismos de controle, que se complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de prevenção? Criptogtafia Camera de vigilancia Backup Bloqueio de uma porta de acesso computacional Hashing Explicação: Os controles de prevenção auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso. 6. Avalie as assertivas a seguir referente ao S-commerce I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia. II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce. III Baseado na experiência do usuário e não mais na corporação. Assinale a UNICA opção que contenha TODAS as assertivas corretas. I apenas II e III apenas I e II apenas I, III e III II apenas Explicação: I. O S do nome refere-se a Segurança; ou seja, é um comércio seguro do ponto de vista da tecnologia. --> FALSO. S de social II. Botões de Saiba mais ou comprar em redes sociais como o Instagram, caracterizam o S-commerce. --> Verdade III Baseado na experiencia do usuário e não mais na corporação. --> Verdade 7. Abaixo, tempos exemplos de mecanismos de segurança da Disponibilidade, exceto um. Assinale a exceção. RAID Backup Hashing Firewall Nobreak Explicação: Os itens abaixo são mecanismos de segurança de disponibilidade, com responsabilidades bem definidas no tocante à proteção, sendo estes: Nobreak - proteção eletrica; Firewall - proteção de invasão; Backup - proteção de perda de dados; RAID - proteção de disco. Exceto o Hashing, pois este um algoritmo que transforma um bloco de dados em um bloco de caracteres de tamanho fixo, não sendo um mecanismo de segurança de disponibilidade. 8. Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos tipos. Os ativos que compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade e aquecimento são os: Ativos de pessoas Ativos de serviços Ativos de software Ativos de informação Ativos físicos Explicação: A partir da afirmação, "os ativos que compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade e aquecimento", podemos concluir que: - Todos são serviços : telefonia, rede elétrica, refrigeração, controle de umidade e etc. - Logo são ativos de serviço. 9. A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada. Abaixo temos os ataques e princípios que são violados. Associe corretamente o ataque ao respctivo principio violado pelo ataque. Ataques 1. Ataque de interrupção 2. Ataque de interceptação 3. Ataque de fabricação 4. Ataque de modificação Princípio violado a. Disponibilidade da informação b. Integridade da informação c. Confidencialidade da informação d. Autenticidade da informação. Assinale a única alternativa que apresena a correta correlação entre o ataque e o princípio da segurança da informação que é violado. 1 - a, 2 - c, 3 - d, 4 - b 1 - a, 2 - c, 3 - b, 4 - d 1 - b, 2 - c, 3 - d, 4 - a 1 - d, 2 - c, 3 - a, 4 - b 1 - a, 2 - d, 3 - c, 4 - b Explicação: Os príncipios da segurança da informação que cada um destes ataques violam são: Ataque de interrupção --> fere a disponibilidade, posto que há uma interrupção de algo (1-A) Ataque de interceptação --> se interceptou é porque houve uma violação e pode ser que se deu acesso a quem não se podia, logo fere a confidencialidade da informação (2-C) Ataque de fabricação --> Fere a autenticidade da informação, pois insere dados falsos ou incorrentes (3-D) Ataque de modificação --> se modificou, é porque feriu a integridade, logo fere a integridade da informação (4-B) 10. De acordo com Kotler, em seu livro Marketing 4.0, o mapeamento do caminho do consumidor em um mundo conectado ocorre em cinco etapas, denominadas de "os cinco As". Analise a descrição de cada "A" e responda corretamente. I - Assimilação:essa é a fase quando uma marca é lembrada pelo consumidor como referência no seu setor de atuação. II - Atração: essa é a fase onde o consumidor toma conhecimento da marca em meio a tantas outras. III - Arguição: quando o consumidor entra em contato com a marca ativamente, por vontade própria. IV - Ação: o consumidor efetiva a compra. V - Apologia: quando o consumidor se torna um fiel defensor e embaixador da marca. Todas estão corretas Somente III, IV e V estão corretas Somente II, III e IV estão corretas Somente I, III e V estão corretas Somente I, III e IV estão corretas Explicação: Assimilação: Essa é a fase de assimilação, onde o consumidor toma conhecimento da marca em meio a tantas outras. Atração: Essa é a fase de atração, quando uma marca é lembrada pelo consumidor como referência no seu setor de atuação. Arguição: Quando o consumidor entra em contato com a marca ativamente, por vontade própria. Ação: O consumidor efetiva a compra. Apologia: quando o consumidor se torna um fiel defensor e embaixador da marca.
Compartilhar