Buscar

PROVA-FACUMINAS-SEGURANÇA-DA-INFORMAÇÃO-E-COMÉRCIO-ELETRÔNICO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO E COMÉRCIO ELETRÔNICO
· A ABNT NBR ISO/IEC 27002 (2005), define segurança da informação como, assinale a opção CORRETA:
 
Resposta Marcada :
Define segurança da informação como sendo a proteção contra vários tipos de ameaças, garantindo a continuidade e minimizando o risco do negócio.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A atividade da auditoria tem como intuito ajudar a organização por meio da identificação e avaliação de exposições ao risco que sejam significativas, bem como contribuir para o avanço dos mecanismos de gestão de risco e de controle dos sistemas de informação.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I.Auditoria Horizontal.
II.Auditoria Contábil.
III.Auditoria Orientada.
(   ) Auditoria relativa a fidedignidade das contas da instituição.
(  ) Focaliza uma atividade específica qualquer ou atividades com fortes indícios de fraudes ou erros.
(   )  Auditoria com tema específico, realizado em várias entidades ou serviços paralelamente.
A sequência CORRETA é:
Resposta Marcada :
II, III, I
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Preencha as lacunas CORRETAMENTE, na ordem apresentada no texto:
Atualmente o conceito de segurança da informação está padronizado pela norma___________, influenciada pelo padrão inglês (British Standard)____________. A série de normas__________, foram reservadas para tratar de padrões de segurança da informação, incluindo a complementação ao trabalho original do padrão inglês.
Resposta Marcada :
ISO/IEC 27002:2005, BS 7799, ISO/IEC 27000
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Para proteger o banco de dados contra essas ameaças, o SBGD deve oferecer mecanismos que restrinja certos usuários ou grupos de acessarem partes específicas de um banco de dados. Atualmente são utilizados dois tipos de mecanismos de segurança, Analise as frases a seguir:
I.Mecanismos de acesso discricionário: utilizados para conceder privilégios a usuários (leitura, inclusão, exclusão e atualização).
II.Mecanismos de acesso obrigatório: implementados para estabelecer níveis de acesso classificando os dados e os usuários, baseando-se no conceito de papéis e conforme as políticas de segurança da empresa.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· De acordo com a definição de Kimura et al (2008 p. 161) as redes sociais são como “uma representação das relações e interações entre indivíduos de um grupo e possui um papel importante como meio de propagação de informação, ideias e influências. ” Leia as assertivas a seguir:
I. As redes sociais estão ligadas diretamente a interações de pessoas, nas palavras de Silva (2011, p. 22), “rede social é gente, é interação, é troca social”, essa interação pode ser várias atividades exercidas entre pessoas, des de interações informais até interações profissionais.
II. O estudo das redes sociais na Internet procura focar principalmente em como as estruturas sociais surgem, de que tipo são, como são compostas através da comunicação mediada pelo computador e como essas interações são capazes de gerar fluxos de informações e trocas sociais que impactam nessas estruturas.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Para facilitar o relacionamento com os clientes na era da tecnologia são necessárias algumas políticas de gerenciamento na organização. Leia as assertivas a seguir:
I.De acordo com Camarano (2002), a CRM tem suas raízes no marketing de relacionamento, só que agora acrescido da TI, o que permite que o mesmo possa ser feito em pequena escala.
II. A filosofia CRM é a combinação da filosofia do marketing de relacionamento, o qual ensina a importância de cultivar os clientes e estabelecer com os mesmos um relacionamento estável e duradouro através do uso intensivo da informação, aliados a TI, que provê recursos de informática e telecomunicações integrados de forma singular.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é falsa e a II verdadeira
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· De modo geral, os mecanismos de segurança referem-se às regras impostas pelo subsistema de segurança do SGBD, que verifica todas as solicitações de acesso, comparando-as com as restrições de segurança armazenadas no catálogo do sistema. De acordo com o tema estudado, assinale a alternativa CORRETA:
Resposta Marcada :
As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança aceitos, são eles: integridade, disponibilidade, confidencialidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O mercado de negócios mundial tem sofrido mudanças significativas, por influência do grande desenvolvimento da tecnologia e dos meios de transmissão das informações. De acordo com tema estudado, assinale a alternativa INCORRETA:
 
Resposta Marcada :
O principal modelo de negócios na internet, é o modelo de loja física, onde a empresa realiza vendas pessoalmente para um segmento de clientes, oferecendo produtos, serviços e informações.”.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A classificação das informações e a ordem de prioridade de recuperação em caso de indisponibilidade são muito importantes e a organização deve atribuir a cada categoria as informações conforme o grau de importância do ativo para a organização. Essa ordem de importância é expressa por Beal. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Categoria 1
II. Categoria 2
III. Categoria 3
(   )  Deve ser recuperado em Y horas.
(  ) Deve ser recuperado em Z dias.
( ) Deve ser recuperado em X minutos.
A sequência CORRETA é:
Resposta Marcada :
II, III, I
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O avanço da Tecnologia da Informação(TI) dentro do ambiente organizacional tem colocado em evidência o valor que o bem informação tem em relação aos objetivos da empresa. De acordo com que foi estudado, assinale a alternativa CORRETA:
 
Resposta Marcada :
Segundo Fontes (2006), define-se como segurança da informação o conjunto de orientações, normas, procedimentos, políticas e demais ações para que o recurso informação esteja protegido.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total100 / 100