PERGUNTA 1
Leia o excerto a seguir.
“O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras. Uma mudança fundamental é como as empresas interagem com seus fornecedores, consumidores, agências do governo e outros parceiros de negócios. Como resultado, a maior parte delas hoje tem de estabelecer seus negócios na internet, ou já estão considerando fazer isso”.
STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. São Paulo: Cengage Learning, 2015. p. 356.
Considerando os tipos de comércio eletrônico, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação comercial por meio de equipamentos e dispositivos interligados em rede.
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos públicos e pagadores de impostos.
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que envolve, de forma direta, os clientes, sendo um que deseja comprar e o outro que deseja vender.
IV. ( ) Uma variação do comércio eletrônico é chamado de T-commerce, que consiste na venda de produtos (filmes, pacotes, séries) por meio da smart TV.
Assinale, a seguir, a alternativa que apresenta a sequência CORRETA.
a.
V - F - V - V.
b.
V - V - F - F.
c.
V - V - V - V.
d.
F - F - F - V.
e.
F - V - V - V.
1,44 pontos
PERGUNTA 2
Leia o excerto a seguir.
“As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para causar impactos, da mesma forma que um assaltante explora o descuido de terceiros que andam pelas ruas, distraidamente, falando ao celular (você está vulnerável)”.
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 59.
Considerando os conceitos e os aspectos das ameaças à segurança da informação, analise as afirmações a seguir.
I- As ameaças sempre têm origem externas, a partir de toda sorte de tentativa de ataques com a intenção de prejudicar a empresa.
II- Diante das ameaças, as organizações precisam proteger os seus ativos digitais por meio das informações armazenadas em seus sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças relacionadas à segurança da informação em uma organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas. Tudo isso, por sua vez, eleva os riscos.
Está correto o que se afirma em:
a.
II, III e IV, apenas.
b.
I e II, apenas.
c.
II, apenas.
d.
I, II, III e IV.
e.
I, II e III, apenas.
1,42 pontos
PERGUNTA 3
A segurança da informação é preocupação de primeira hora para todos os diretores e gestores de tecnologia da informação em qualquer empresa. O conceito de segurança da informação está ligado fortemente a três aspectos: ________, integridade e disponibilidade. Nesse sentido, as atenções se voltam para as _______, que representam tudo aquilo que pode causar danos à segurança da informação e afetar fortemente um desses três aspectos. As ameaças, normalmente, ocorrem a partir da exploração de uma _____________.
Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:
a.
inteireza; neutralidades; influência.
b.
confidencialidade; ameaças; vulnerabilidade.
c.
confidencialidade; ameaças; oportunidade.
d.
inteireza; neutralidades; vulnerabilidade.
e.
confidencialidade; neutralidades; oportunidade.
Respostas
Respostas:
Leia o excerto a seguir. “O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras...": V - F - V - V.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação comercial...
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos...
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que envolve, de forma direta...
IV. ( ) Uma variação do comércio eletrônico é chamado de Tcommerce...
Leia o excerto a seguir. “As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para causar impactos: II, III e IV, apenas.
II- Diante das ameaças, as organizações precisam proteger os seus ativos digitais por meio das informações armazenadas em seus sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças relacionadas à segurança da informação em uma organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas. Tudo isso, por sua vez, eleva os riscos.
A segurança da informação é preocupação de primeira hora para todos os diretores e gestores de tecnologia da informação em qualquer empresa... : confidencialidade; ameaças; vulnerabilidade.
Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança... : II, III e IV, apenas.
II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações.
III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade.
IV- O mecanismo de certificação verifica a validade de uma...
Leia o excerto a seguir. “Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança será criado e as metas deste programa... : Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva.
Leia o excerto a seguir. “Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos... : 1-III; 2-I; 3-II.
1- Confidencialidade. III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação.
2- Integridade. I- Esse princípio nos remete para a garantia de autenticidade da informação, ou seja, de que ela não foi alterada indevidamente.
3- Disponibilidade. II- Esse princípio nos remete para a utilização da informação previsível, adequada e disponível.
Um dos funcionários do departamento de recursos humanos de uma organização XPTO percebeu que a planilha com informações pessoais dos funcionários foi acessada por alguém de fora do RH, mas interno da empresa. Essa percepção foi formada por constatar alterações simples em algumas células da planilha.: Apenas confidencialidade e integridade.
Explicação: 07/07
Resposta:
V - F - V - V.
Explicação: