Texto base: Sobre dados e informações podemos afirmar que:
Alternativas:
a) Informações são dados organizados para que tenham significado para quem for utilizá-los.
Alternativa assinalada b) Dados e informações não têm relação com o mundo dos negócios.
c) Dados e informações são sinônimos.
d) Dados são informações que passaram por análise crítica.
e) Somente computadores podem armazenar dados e informações.
2)Texto base: Ao falarmos de valor da informação nas organizações, podemos garantir que:
Alternativas:
a) É um dos recursos cuja gestão e aproveitamento estão diretamente relacionados com o sucesso desejado.
Alternativa assinalada b) A informação não tem finalidade direta nos negócios; ela se justifica apenas na comunicação entre os colaboradores.
c) A relevância da informação nas organizações é tamanha que muitas empresas já iniciaram demissões por entender que os computadores e a internet podem resolver a análise correta de dados.
d) A tomada de decisão acontece em reuniões de diretoria; não há relação direta com o uso de dados e informações da empresa.
e) As organizações precisam da informação dos fornecedores para garantir a reposição do estoque; portanto, a informação não é fator determinante na empresa.
3)Texto base: Sobre o conceito de Sistema de Informações é possível afirmar que:
Alternativas:
a) Pode ser aplicado em várias áreas do conhecimento humano.
Alternativa assinalada b) É somente utilizado nas áreas Exatas.
c) É uma estrutura estática.
d) e) O termo não é permitido em seres humanos.
e) Sistemas de Informações referem-se aos televisores e tabletes que temos em casa.
4)Texto base: A organização de dados é uma das atividades mais importantes de uma organização. Nesse caso, podemos entender que:
Alternativas:
a) O uso de Sistemas da Informação pode ser um aliado na empresa.
Alternativa assinalada b) Não cabe ao gestor se preocupar com a organização de dados.
c) Não se deve contar com o uso de computadores para o arquivo de dados na empresa.
d) O uso do Sistemas de Informação não se relaciona com a organização de dados.
e) Somente especialistas podem avaliar a pertinência do uso da tecnologia nos negócios
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.
Resposta: a cópia de etiquetas ocorre quando uma pessoa mal intencionada e com conhecimento técnico poder copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo.
Resposta: Uma vez alojado no servidor, o vírus poderia infectar todo o banco de dados e corromper outras etiquetas cadastradas ou ainda, instalar "backdoors" (pequenos programas que permitem o envio de informações pela internet) e desviar informações sigilosas para uso indevido por outras pessoas.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima. Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Resposta:O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária.
Lista de comentários
Resposta:
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.
Resposta: a cópia de etiquetas ocorre quando uma pessoa mal intencionada e com conhecimento técnico poder copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo.
Resposta: Uma vez alojado no servidor, o vírus poderia infectar todo o banco de dados e corromper outras etiquetas cadastradas ou ainda, instalar "backdoors" (pequenos programas que permitem o envio de informações pela internet) e desviar informações sigilosas para uso indevido por outras pessoas.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima. Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Resposta:O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária.