Buscar

Semana 5 - Atividade Avaliativa sistema de informação - NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 1/5
Fazer teste: Semana 5 - Atividade Avaliativa 
a.
b.
c.
d.
e.
PERGUNTA 1
Leia o excerto a seguir.
“O comércio eletrônico e o comércio móvel transformaram muitas
áreas de nossa vida e carreiras. Uma mudança fundamental é como
as empresas interagem com seus fornecedores, consumidores,
agências do governo e outros parceiros de negócios. Como resultado,
a maior parte delas hoje tem de estabelecer seus negócios na
internet, ou já estão considerando fazer isso”. 
STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. São
Paulo: Cengage Learning, 2015. p. 356.
Considerando os tipos de comércio eletrônico, identifique se são (V)
verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O e-commerce pode ser compreendido como qualquer tipo de
transação comercial por meio de equipamentos e dispositivos
interligados em rede.
II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos
públicos e pagadores de impostos.
III. ( ) Dentre os modelos de comércio eletrônico, encontramos o
C2C, que envolve, de forma direta, os clientes, sendo um que deseja
comprar e o outro que deseja vender.
IV. ( ) Uma variação do comércio eletrônico é chamado de T-
commerce, que consiste na venda de produtos (filmes, pacotes,
séries) por meio da smart TV.
Assinale, a seguir, a alternativa que apresenta a sequência
CORRETA.
F - V - V - V.
V - V - F - F.
F - F - F - V.
V - F - V - V.
V - V - V - V.
1,44 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 2/5
a.
b.
c.
d.
e.
PERGUNTA 2
A segurança da informação é preocupação de primeira hora para
todos os diretores e gestores de tecnologia da informação em
qualquer empresa. O conceito de segurança da informação está
ligado fortemente a três aspectos: ________, integridade e
disponibilidade. Nesse sentido, as atenções se voltam para as
_______, que representam tudo aquilo que pode causar danos à
segurança da informação e afetar fortemente um desses três
aspectos. As ameaças, normalmente, ocorrem a partir da exploração
de uma _____________. 
Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:
confidencialidade; ameaças; oportunidade.
confidencialidade; ameaças; vulnerabilidade.
inteireza; neutralidades; vulnerabilidade.
confidencialidade; neutralidades; oportunidade.
inteireza; neutralidades; influência.
1,42 pontos   Salva
PERGUNTA 3
Leia o excerto a seguir.
“As ameaças exploram as vulnerabilidades e fragilidades do sistema
de informações para causar impactos, da mesma forma que um
assaltante explora o descuido de terceiros que andam pelas ruas,
distraidamente, falando ao celular (você está vulnerável)”.
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 59.
Considerando os conceitos e os aspectos das ameaças à segurança
da informação, analise as afirmações a seguir.
I- As ameaças sempre têm origem externas, a partir de toda sorte de
tentativa de ataques com a intenção de prejudicar a empresa.
II- Diante das ameaças, as organizações precisam proteger os seus
ativos digitais por meio das informações armazenadas em seus
sistemas.
III- A utilização de medidas de controle ajuda, e muito, a reduzir as
ameaças relacionadas à segurança da informação em uma
1,42 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 3/5
a.
b.
c.
d.
e.
ç g ç ç
organização.
IV- As ameaças surgem quando determinadas vulnerabilidades são
exploradas. Tudo isso, por sua vez, eleva os riscos.
Está correto o que se afirma em:
II, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II, III e IV.
PERGUNTA 4
Leia o excerto a seguir.
“Os objetivos da segurança da informação baseiam-se na
identificação adequada dos ativos
de informação de uma empresa, atribuindo valores para estes ativos,
desenvolvimento, documentação e implementação de políticas de
segurança, procedimentos, normas e diretrizes, que devem fornecer
integridade, confidencialidade e disponibilidade da informação”.
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 50.
Considerando os três princípios da segurança da informação
(confidencialidade, integridade e disponibilidade), avalie as
afirmações a seguir e correlacione-as adequadamente a cada um dos
princípios.
1- Confidencialidade.
2- Integridade. 
3- Disponibilidade.
I- Esse princípio nos remete para a garantia de autenticidade da
informação, ou seja, de que ela não foi alterada indevidamente.
II- Esse princípio nos remete para a utilização da informação
previsível, adequada e disponível.
III- Esse princípio nos remete para o nível de sigilo aplicado a alguma
informação.
1,43 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 4/5
a.
b.
c.
d.
e.
Assinale, a seguir, a alternativa que correlaciona adequadamente os
dois grupos de informação.
1-II; 2-III; 3-I.
1-I; 2-II; 3-III.
1-II; 2-I; 3-III.
1-III; 2-I; 3-II.
1-III; 2-II; 3-I.
a.
b.
c.
d.
e.
PERGUNTA 5
Diante de diversas ameaças, as organizações precisam se proteger,
estabelecendo políticas de segurança da informação, bem como
mecanismos de segurança. Esses mecanismos podem ser divididos
em físicos e lógicos, e contribuem muito para mitigar riscos.
Considerando a utilização desses mecanismos, analise as afirmações
a seguir.
I- Os controles lógicos previnem o acesso à informação utilizando
portas, paredes e blindagens.
II- Os controles físicos objetivam a limitação no acesso físico aos
dispositivos por onde passam ou são armazenadas as informações.
III- O mecanismo de encriptação é um controle lógico que assegura o
princípio da confidencialidade.
IV- O mecanismo de certificação verifica a validade de uma
documentação e pode ser compreendido como um conjunto de
técnicas.
Está correto o que se afirma em:
I e II, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, apenas.
1,43 pontos   Salva
PERGUNTA 6
Um dos funcionários do departamento de recursos humanos de uma
organização XPTO percebeu que a planilha com informações
pessoais dos funcionários foi acessada por alguém de fora do RH,
mas interno da empresa. Essa percepção foi formada por constatar
1,43 pontos   Salva
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ...
https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 5/5
a.
b.
c.
d.
e.
alterações simples em algumas células da planilha. 
Com relação aos princípios da segurança da informação que foram
feridos, assinale, a seguir, a alternativa CORRETA.
Apenas disponibilidade e confidencialidade.
Apenas confidencialidade e integridade.
Apenas confidencialidade.
Apenas integridade.
Apenas disponibilidade e integridade.
a.
b.
c.
d.
e.
PERGUNTA 7
Leia o excerto a seguir.
“Na política de segurança de uma empresa, a gestão estabelece
como um programa de segurança será criado e as metas deste
programa, atribui as responsabilidades, mostra o valor estratégico e
tático da segurança e descreve como a aplicação desta política deve
ser realizada”. 
MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças.
São Paulo: Érica, 2014. p. 54.
Assinale, a seguir, a alternativa que apresenta, de maneira correta,
uma característica da política de segurança da informação
Há duas filosofias que norteiam a política de segurança da
informação: proibitiva e permissiva.
A política de segurança da informação objetiva apenas a
salvaguarda das informações de clientes.
A política de segurança da informação é totalmente dissociada
do sistema degestão da segurança da informação.
A política de segurança da informação deve ser algo secreto,
escondido, inclusive, dos funcionários, a fim de minimizar as
ameaças internas.
A política de segurança não abrange questões técnicas e, por
padrão, percebe-se uma ausência de regras rígidas.
1,43 pontos   Salva

Mais conteúdos dessa disciplina