Você está na página 1de 5

Sistemas de Informação - ISI001 - Turma 002 Atividades Fazer teste: Semana 5 - Atividade Avaliativa ?

Fazer teste: Semana 5 - Atividade Avaliativa

Informações do teste
Descrição
Instruções Olá, estudante!

1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar
teste”.
3. A cada tentativa, você receberá um conjunto diferente de questões.

Pronto! Sua atividade já está registrada no AVA.

Várias Este teste permite 3 tentativas. Esta é a tentativa número 1.


tentativas
Forçar Este teste pode ser salvo e retomado posteriormente.
conclusão
Suas respostas foram salvas automaticamente.

PERGUNTA 1 1,44 pontos Salva

Leia o excerto a seguir.

“O comércio eletrônico e o comércio móvel transformaram muitas áreas de nossa


vida e carreiras. Uma mudança fundamental é como as empresas interagem com
seus fornecedores, consumidores, agências do governo e outros parceiros de
negócios. Como resultado, a maior parte delas hoje tem de estabelecer seus
negócios na internet, ou já estão considerando fazer isso”.

STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. São Paulo: Cengage


Learning, 2015. p. 356.

Considerando os tipos de comércio eletrônico, identifique se são (V) verdadeiras


ou (F) falsas as afirmativas a seguir.

I. ( ) O e-commerce pode ser compreendido como qualquer tipo de transação


comercial por meio de equipamentos e dispositivos interligados em rede.

II. ( ) O e-Marketplace é um tipo de comércio eletrônico entre órgãos públicos e


pagadores de impostos.

III. ( ) Dentre os modelos de comércio eletrônico, encontramos o C2C, que


envolve, de forma direta, os clientes, sendo um que deseja comprar e o outro que
deseja vender.

IV. ( ) Uma variação do comércio eletrônico é chamado de T-commerce, que


consiste na venda de produtos (filmes, pacotes, séries) por meio da smart TV.
Assinale, a seguir, a alternativa que apresenta a sequência CORRETA.
a.

F - F - F - V.
b. V - V - V - V.

c. V - F - V - V.

d. V - V - F - F.

e. F - V - V - V.

PERGUNTA 2 1,42 pontos Salva

Leia o excerto a seguir.

“As ameaças exploram as vulnerabilidades e fragilidades do sistema de


informações para causar impactos, da mesma forma que um assaltante explora o
descuido de terceiros que andam pelas ruas, distraidamente, falando ao celular
(você está vulnerável)”.

MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo:


Érica, 2014. p. 59.

Considerando os conceitos e os aspectos das ameaças à segurança da


informação, analise as afirmações a seguir.

I- As ameaças sempre têm origem externas, a partir de toda sorte de tentativa de


ataques com a intenção de prejudicar a empresa.

II- Diante das ameaças, as organizações precisam proteger os seus ativos


digitais por meio das informações armazenadas em seus sistemas.

III- A utilização de medidas de controle ajuda, e muito, a reduzir as ameaças


relacionadas à segurança da informação em uma organização.

IV- As ameaças surgem quando determinadas vulnerabilidades são exploradas.


Tudo isso, por sua vez, eleva os riscos.

Está correto o que se afirma em:


a. I, II e III, apenas.

b. I e II, apenas.

c. I, II, III e IV.

d. II, apenas.

e. II, III e IV, apenas.

PERGUNTA 3 1,42 pontos Salva

A segurança da informação é preocupação de primeira hora para todos os


diretores e gestores de tecnologia da informação em qualquer empresa. O
conceito de segurança da informação está ligado fortemente a três aspectos:
________, integridade e disponibilidade. Nesse sentido, as atenções se voltam
para as _______, que representam tudo aquilo que pode causar danos à
segurança da informação e afetar fortemente um desses três aspectos. As
ameaças, normalmente, ocorrem a partir da exploração de uma _____________.

Preencha as lacunas escolhendo, a seguir, a alternativa CORRETA:


a. confidencialidade; ameaças; vulnerabilidade.

b. confidencialidade; neutralidades; oportunidade.

c. inteireza; neutralidades; influência.

d. confidencialidade; ameaças; oportunidade.

e. inteireza; neutralidades; vulnerabilidade.

PERGUNTA 4 1,43 pontos Salva

Leia o excerto a seguir.

“Na política de segurança de uma empresa, a gestão estabelece como um


programa de segurança será criado e as metas deste programa, atribui as
responsabilidades, mostra o valor estratégico e tático da segurança e descreve
como a aplicação desta política deve ser realizada”.

MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo:


Érica, 2014. p. 54.

Assinale, a seguir, a alternativa que apresenta, de maneira correta, uma


característica da política de segurança da informação
a. A política de segurança não abrange questões técnicas e, por padrão,
percebe-se uma ausência de regras rígidas.
b. A política de segurança da informação é totalmente dissociada do sistema
de gestão da segurança da informação.
c. Há duas filosofias que norteiam a política de segurança da informação:
proibitiva e permissiva.
d. A política de segurança da informação objetiva apenas a salvaguarda das
informações de clientes.
e. A política de segurança da informação deve ser algo secreto, escondido,
inclusive, dos funcionários, a fim de minimizar as ameaças internas.

PERGUNTA 5 1,43 pontos Salva

Diante de diversas ameaças, as organizações precisam se proteger,


estabelecendo políticas de segurança da informação, bem como mecanismos de
segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e
contribuem muito para mitigar riscos. Considerando a utilização desses
mecanismos, analise as afirmações a seguir.

I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes


e blindagens.

II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por
onde passam ou são armazenadas as informações.

III- O mecanismo de encriptação é um controle lógico que assegura o princípio da


confidencialidade.

IV- O mecanismo de certificação verifica a validade de uma documentação e


pode ser compreendido como um conjunto de técnicas.

Está correto o que se afirma em:


a.
II, apenas.
b. I e II, apenas.

c. I, II e III, apenas.

d. I, II, III e IV.

e.
II, III e IV, apenas.

PERGUNTA 6 1,43 pontos Salva

Um dos funcionários do departamento de recursos humanos de uma organização


XPTO percebeu que a planilha com informações pessoais dos funcionários foi
acessada por alguém de fora do RH, mas interno da empresa. Essa percepção
foi formada por constatar alterações simples em algumas células da planilha.

Com relação aos princípios da segurança da informação que foram feridos,


assinale, a seguir, a alternativa CORRETA.
a. Apenas integridade.

b. Apenas disponibilidade e integridade.

c. Apenas confidencialidade e integridade.

d. Apenas confidencialidade.

e. Apenas disponibilidade e confidencialidade.

PERGUNTA 7 1,43 pontos Salva

Leia o excerto a seguir.

“Os objetivos da segurança da informação baseiam-se na identificação adequada


dos ativos

de informação de uma empresa, atribuindo valores para estes ativos,


desenvolvimento, documentação e implementação de políticas de segurança,
procedimentos, normas e diretrizes, que devem fornecer integridade,
confidencialidade e disponibilidade da informação”.

MACHADO, F. N. R. Segurança da Informação: princípios e controle de ameaças. São Paulo:


Érica, 2014. p. 50.

Considerando os três princípios da segurança da informação (confidencialidade,


integridade e disponibilidade), avalie as afirmações a seguir e correlacione-as
adequadamente a cada um dos princípios.

1- Confidencialidade.
2- Integridade.

3- Disponibilidade.

I- Esse princípio nos remete para a garantia de autenticidade da informação, ou


seja, de que ela não foi alterada indevidamente.

II- Esse princípio nos remete para a utilização da informação previsível, adequada
e disponível.

III- Esse princípio nos remete para o nível de sigilo aplicado a alguma informação.

Assinale, a seguir, a alternativa que correlaciona adequadamente os dois grupos


de informação.
a. 1-I; 2-II; 3-III.

b. 1-III; 2-II; 3-I.

c. 1-II; 2-III; 3-I.

d. 1-II; 2-I; 3-III.

e. 1-III; 2-I; 3-II.

Você também pode gostar