Prévia do material em texto
10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ... https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 1/5 Fazer teste: Semana 5 - Atividade Avaliativa a. b. c. d. e. PERGUNTA 1 Leia o excerto a seguir. “O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa vida e carreiras. Uma mudança fundamental é como as empresas interagem com seus fornecedores, consumidores, agências do governo e outros parceiros de negócios. Como resultado, a maior parte delas hoje tem de estabelecer seus negócios na internet, ou já estão considerando fazer isso”. STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. São Paulo: Cengage Learning, 2015. p. 356. Considerando os tipos de comércio eletrônico, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação comercial por meio de equipamentos e dispositivos interligados em rede. II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos públicos e pagadores de impostos. III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que envolve, de forma direta, os clientes, sendo um que deseja comprar e o outro que deseja vender. IV. ( ) Uma variação do comércio eletrônico é chamado de T- commerce, que consiste na venda de produtos (filmes, pacotes, séries) por meio da smart TV. Assinale, a seguir, a alternativa que apresenta a sequência CORRETA. F - V - V - V. V - V - F - F. F - F - F - V. V - F - V - V. V - V - V - V. 1,44 pontos Salva 10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ... https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 2/5 a. b. c. d. e. PERGUNTA 2 A segurança da informação é preocupação de primeira hora para todos os diretores e gestores de tecnologia da informação em qualquer empresa. O conceito de segurança da informação está ligado fortemente a três aspectos: ________, integridade e disponibilidade. Nesse sentido, as atenções se voltam para as _______, que representam tudo aquilo que pode causar danos à segurança da informação e afetar fortemente um desses três aspectos. As ameaças, normalmente, ocorrem a partir da exploração de uma _____________. Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA: confidencialidade; ameaças; oportunidade. confidencialidade; ameaças; vulnerabilidade. inteireza; neutralidades; vulnerabilidade. confidencialidade; neutralidades; oportunidade. inteireza; neutralidades; influência. 1,42 pontos Salva PERGUNTA 3 Leia o excerto a seguir. “As ameaças exploram as vulnerabilidades e fragilidades do sistema de informações para causar impactos, da mesma forma que um assaltante explora o descuido de terceiros que andam pelas ruas, distraidamente, falando ao celular (você está vulnerável)”. MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 59. Considerando os conceitos e os aspectos das ameaças à segurança da informação, analise as afirmações a seguir. I- As ameaças sempre têm origem externas, a partir de toda sorte de tentativa de ataques com a intenção de prejudicar a empresa. II- Diante das ameaças, as organizações precisam proteger os seus ativos digitais por meio das informações armazenadas em seus sistemas. III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças relacionadas à segurança da informação em uma 1,42 pontos Salva 10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ... https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 3/5 a. b. c. d. e. ç g ç ç organização. IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas. Tudo isso, por sua vez, eleva os riscos. Está correto o que se afirma em: II, apenas. II, III e IV, apenas. I, II e III, apenas. I e II, apenas. I, II, III e IV. PERGUNTA 4 Leia o excerto a seguir. “Os objetivos da segurança da informação baseiam-se na identificação adequada dos ativos de informação de uma empresa, atribuindo valores para estes ativos, desenvolvimento, documentação e implementação de políticas de segurança, procedimentos, normas e diretrizes, que devem fornecer integridade, confidencialidade e disponibilidade da informação”. MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 50. Considerando os três princípios da segurança da informação (confidencialidade, integridade e disponibilidade), avalie as afirmações a seguir e correlacione-as adequadamente a cada um dos princípios. 1- Confidencialidade. 2- Integridade. 3- Disponibilidade. I- Esse princípio nos remete para a garantia de autenticidade da informação, ou seja, de que ela não foi alterada indevidamente. II- Esse princípio nos remete para a utilização da informação previsível, adequada e disponível. III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação. 1,43 pontos Salva 10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ... https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 4/5 a. b. c. d. e. Assinale, a seguir, a alternativa que correlaciona adequadamente os dois grupos de informação. 1-II; 2-III; 3-I. 1-I; 2-II; 3-III. 1-II; 2-I; 3-III. 1-III; 2-I; 3-II. 1-III; 2-II; 3-I. a. b. c. d. e. PERGUNTA 5 Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir. I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens. II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações. III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade. IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas. Está correto o que se afirma em: I e II, apenas. I, II e III, apenas. II, III e IV, apenas. I, II, III e IV. II, apenas. 1,43 pontos Salva PERGUNTA 6 Um dos funcionários do departamento de recursos humanos de uma organização XPTO percebeu que a planilha com informações pessoais dos funcionários foi acessada por alguém de fora do RH, mas interno da empresa. Essa percepção foi formada por constatar 1,43 pontos Salva 10/09/2022 11:05 Fazer teste: Semana 5 - Atividade Avaliativa – Sistemas ... https://ava.univesp.br/ultra/courses/_7001_1/cl/outline 5/5 a. b. c. d. e. alterações simples em algumas células da planilha. Com relação aos princípios da segurança da informação que foram feridos, assinale, a seguir, a alternativa CORRETA. Apenas disponibilidade e confidencialidade. Apenas confidencialidade e integridade. Apenas confidencialidade. Apenas integridade. Apenas disponibilidade e integridade. a. b. c. d. e. PERGUNTA 7 Leia o excerto a seguir. “Na política de segurança de uma empresa, a gestão estabelece como um programa de segurança será criado e as metas deste programa, atribui as responsabilidades, mostra o valor estratégico e tático da segurança e descreve como a aplicação desta política deve ser realizada”. MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo: Érica, 2014. p. 54. Assinale, a seguir, a alternativa que apresenta, de maneira correta, uma característica da política de segurança da informação Há duas filosofias que norteiam a política de segurança da informação: proibitiva e permissiva. A política de segurança da informação objetiva apenas a salvaguarda das informações de clientes. A política de segurança da informação é totalmente dissociada do sistema degestão da segurança da informação. A política de segurança da informação deve ser algo secreto, escondido, inclusive, dos funcionários, a fim de minimizar as ameaças internas. A política de segurança não abrange questões técnicas e, por padrão, percebe-se uma ausência de regras rígidas. 1,43 pontos Salva