Buscar

Avaliações 1º Semestre Estácio - Segurança da Informação _ Passei Direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 
 
NPG - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 
 
 
 1a Questão (Ref.: 738566) Pontos: 0,6 0,6 / 
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este 
acesso no momento apropriado é: 
 
 Integridade 
 Disponibilidade 
 Irretratabilidade 
 Auntenticidade 
 
Confidencialidade 
 
 
 2a Questão (Ref.: 738583) Pontos: 0,6 0,6 / 
O que é o ataque denominado engenharia social? 
 
 Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
 
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; 
 
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede 
 Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma 
distribuída. 
 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
 
 
 3a Questão (Ref.: 1081676) Pontos: 0,6 0,6 / 
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma 
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da 
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: 
 
 Prevenção 
 Monitoramento 
 Detecção 
 Desencorajamento 
 
Limitação 
 
 
 4a Questão (Ref.: 738588) Pontos: 0,6 0,6 / 
Tornar uma mensagem em um texto ininteligível é o objetivo do/da : 
 
 
Assinatura Digital 
 VPN 
 
IDS 
 Critptografia 
 
DNZ 
 
 
 5a Questão (Ref.: 738591) Pontos: 0,6 0,6 / 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
Qual a função de um firewall? 
 
 
Interligam várias Intranets através da Internet. 
 protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses 
recursos; 
 
escreve mensagens em forma cifrada ou em código; 
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e 
outros não; 
 
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em 
um sistema de computação ou rede; 
 
 
 6a Questão (Ref.: 738599) Pontos: 0,6 0,6 / 
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a 
 
 Aceitação do Risco 
 
Tratamento dos Riscos 
 Monitoração dos Riscos 
 Comunicação do Risco 
 Análise e Avaliação dos Risco 
 
 
 7a Questão (Ref.: 738596) Pontos: 0,6 0,6 / 
A utilização de biometria é um exemplo de medida de segurança para: 
 
 Combate a incêndio 
 
Garantia de funcionamento dos serviços 
 Controle de Acesso Físico 
 
Cópia de Segurança dos dados 
 
Vigilância 
 
 
 8a Questão (Ref.: 738594) Pontos: 0,6 0 / ,6 
Um ataque que afeta diretamente a segurança na área de pessoal é: 
 
 Phishing Scan 
 Varredura (Scan) 
 
DOS 
 Engenharia Social 
 
DDOS 
 
 
 9a Questão (Ref.: 738575) Pontos: 0,6 0,6 / 
Eventuais problemas em um HD são um exemplo de Vulnerabilidade: 
 
 
Física 
 Natural 
 
Hardware 
 Mídia 
 
Software 
 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 10a Questão (Ref.: 738571) Pontos: 0,6 0,6 / 
A existência de uma porta frágil em seção de acesso restrito é um exemplo de : 
 
 Ameaça 
 
Dano 
 Vulnerabilidade 
 
Ataque 
 
Ativo 
 
 
 NPG - GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
 
 
 1a Questão (Ref.: 795444) Pontos: 0,6 0,6 / 
O dia a dia da governança corporativa inclui assuntos que muitas vezes são subjetivos e ambíguos. Isso faz 
com que os atores diretamente envolvidos nessa governança tenham que ter no seu perfil de formação uma 
forte capacidade para avaliar, fundamentar e julgar. Nesse sentido, os aspectos relacionados ao perfil de 
riscos considerado, a consciência sobre o desempenho dos papéis desses atores de governança e a 
utilização de critérios éticos, se estabelecem como essenciais para que as decisões possam gerar uma 
maior reflexão e serem tomadas de forma mais equilibrada. 
 Segundo o Instituto Brasileiro de Governança Corporativa (IBGC), uma boa governança corporativa 
possui como seu principal componente o: 
 
 Conselho de Família, responsável por manter assuntos de ordem familiar na pauta dos assuntos da 
organização. 
 Conselho de Administração, responsável pelo direcionamento estratégico da empresa. 
 
Comitê de Auditoria para assessorar o Conselho de Administração. 
 Conselho Fiscal, parte integrante do sistema de governança das organizações brasileiras. 
 Conselho de Administração, responsável pelo direcionamento tático da empresa. 
 
 
 2a Questão (Ref.: 1081944) Pontos: 0,6 0,6 / 
Considere as seguintes proposições: 
I) Princípio 1: Estabelecer a segurança da informação em toda a organização; 
II) Princípio 2: Adotar uma abordagem baseada em riscos; 
III) Princípio 3: Estabelecer a direção de decisões de investimento. 
 Agora marque a opção correta: 
 
 Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da 
Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
 Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança 
de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança 
de Segurança da Informação. 
 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 
 
 3a Questão (Ref.: 803097) Pontos: 0,6 0,6 / 
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: 
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados 
tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados 
relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, 
dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com 
campos que podem ser pesquisados.". 
 A opção que melhor preenche a lacuna é: 
 
 Banco de Dados relacional 
 Conceito de arquitetura ANSI/SPARC 
 Big data 
 Banco de Dados orientado a objetos 
 
FirebirdSQL 
 
 
 4a Questão (Ref.: 797362) Pontos: 0,6 0,6 / 
As empresas estão integrando seusprocessos cada vez mais, utilizando diversas soluções, incluindo a 
"Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a 
internet, a intranet e a extranet. 
A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças 
constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual. 
 Assinale a opção correta: 
 
 
A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças 
não influenciam os riscos operacionais da empresa. 
 
Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se 
prendem apenas aos aspectos tecnológicos. 
 
A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio. 
 Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, 
a boa prática determina que para sua implementação a área operacional deve ser consultada antes 
para ver se aprova o início do projeto. 
 As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um 
ataque. 
 
 
 5a Questão (Ref.: 795440) Pontos: 0,6 0,6 / 
De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o 
sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os 
relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas 
práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando 
interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso ao capital 
e contribuindo para a sua longevidade". 
Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas 
de Governança Corporativa do IBGC (2009): 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
I) Obrigação e desejo de informar; 
II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e de 
sustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e 
operações; 
III) Os agentes da governança corporativa devem prest contas de sua atuação a quem os elegeu e ar
assumir a responsabilidade pelos seus atos e omissões; 
IV) Tratamento justo e igualitário para todos os acionistas. 
 Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações: 
 
 Transparência, Responsabilidade corporativa, Prestação de contas e Equidade. 
 
Transparência, Prestação de contas, Equidade e Responsabilidade corporativa. 
 Transparência, Equidade, Responsabilidade corporativa e Prestação de contas. 
 
Equidade, Transparência, Prestação de contas e Responsabilidade corporativa. 
 Prestação de contas, Transparência, Responsabilidade corporativa e Equidade. 
 
 
 6a Questão (Ref.: 951992) Pontos: 0,6 0,6 / 
Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma 
ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba 
gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a 
carência de disseminação da cultura em segurança da informação. 
 Analise as seguintes proposições relacionadas com a cultura em segurança da informação: 
I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da 
Informação (PSI) da empresa. 
II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações. 
III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma 
Governança de Segurança da Informação bem sucedida. 
IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do 
Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI. 
 De acordo com as proposições acima, podemos afirmar que: 
 
 Apenas as proposições I, III e IV estão corretas. 
 
Apenas as proposições I e II estão corretas. 
 Apenas as proposições II e III estão corretas. 
 
As proposições I, II, III e IV estão corretas. 
 Apenas as proposições I e IV estão corretas. 
 
 
 7a Questão (Ref.: 803094) Pontos: 0,6 0,6 / 
Considere os seguintes itens das Barreiras de Segurança da Informação: 
1. Desencorajar 
2. Dificultar 
3. Discriminar 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
4. Detectar 
5. Deter 
6. Diagnosticar 
Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a 
seguir: 
( ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de 
segurança, como por exemplo, uma câmera de vídeo, ainda que falsa. 
( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da 
empresa, representa a continuidade do processo de gestão de segurança da informação. 
( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos 
físicos e lógicos. 
( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, 
uma tentativa de invasão. 
( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como 
por exemplo, os acessos aos módulos de um ERP. 
( ) Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria. 
 A opção correta é: 
 
 1,6,5,4,3,2 
 6,5,4,3,2,1 
 
1,6,5,4,2,3 
 6,1,5,4,3,2 
 
1,2,3,4,5,6 
 
 
 8a Questão (Ref.: 797232) Pontos: 0,6 0,6 / 
Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no 
mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse 
um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de 
uma infraestrutura tecnológica com rede heterogênea integrada. 
Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a 
comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma 
rápida, segura e correta. 
Considere a governança de segurança da informação para analisar se as proposições a seguir são 
verdadeiras ( V ) ou falsas ( F ): 
( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa 
identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de 
segurança da informação. 
( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e 
com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível 
e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto. 
( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as 
informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são 
impressas e jogadas no lixosem serem trituradas, estão fora do escopo desse projeto. 
( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
saber lidar com ela. 
( ) Um projeto de governança de segurança da informação deve ser corporativo. 
 Agora escolha a opção correta: 
 
 
V,V,F,V,F 
 F,F,F,V,V 
 
V,F,F,F,V 
 V,F,F,F,F 
 
F,F,F,F,V 
 
 
 9a Questão (Ref.: 802286) Pontos: 0,6 0,6 / 
Considere as seguintes afirmações relacionadas ao modelo PDCA aplicado nos processos do modelo do 
Sistema de Gestão de Segurança da Informação (SGSI): 
I) Fase para monitorar e analisar criticamente o SGSI. 
II) Fase que abrange todo o ciclo de vida da informação em um SGSI. 
III) Fase para manter e melhorar o SGSI. 
IV) Fase para "implementar e operar a política, controles, processos e procedimentos do SGSI". (ABNT 
NBR ISO/IEC 27001:2013). 
 A opção que melhor representa as fases do PDCA, respectivamente é: 
 Checar (C), Planejar (P), Agir (A) e Fazer (D) 
 Checar (C), Fazer (D), Agir (A) e Planejar (P) 
 Agir (A), Checar (C), Planejar (P) e Fazer (D) 
 Planejar (P), Fazer (D), Agir (A) e Checar (C) 
 Checar (C), Planejar (P), Fazer (D) e Agir (A) 
 
 
 10a Questão (Ref.: 800492) Pontos: 0,6 0,6 / 
Quais são os processos críticos para o negócio? Esta é uma pergunta fácil de entender e difícil de 
responder. No entanto, essa resposta é importante para a implementação da gestão de segurança 
corporativa na empresa. Então, o que fazer? 
 A orientação das boas práticas sugere que se comece identificando: 
 
 A visão da empresa, as áreas da empresa e seus processos de negócio. 
 Os objetivos estratégicos da empresa, a visão da empresa e seus processos de negócio. 
 As divisões, os departamentos e os setores da empresa. 
 
A missão da empresa, as áreas da empresa e seus processos de negócio. 
 A missão da empresa, a visão e seus objetivos estratégicos. 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 
NPG - DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL 
 
 
 1a Questão (Ref.: 1075836) Pontos: 0,6 0,6 / 
Nos termos do art. 24 da lei 9.610/98, são direitos morais transmissíveis aos sucessores: 
 
 retirar de circulação a obra ou de suspender qualquer forma de utilização já autorizada, quando a 
circulação ou utilização implicarem afronta à sua reputação e imagem. 
 
ter acesso a exemplar único e raro da obra, quando se encontre legitimamente em poder de outrem, 
para o fim de, por meio de processo fotográfico ou assemelhado, ou audiovisual, preservar sua memória, 
de forma que cause o menor inconveniente possível ao seu detento r.
 
o de proibir a comercialização de obra já autorizada por um dos sucessores. 
 modificar a obra antes ou depois de utilizada. 
 de reivindicar, a qualquer tempo, a autoria da obra. 
 
 
 2a Questão (Ref.: 707451) Pontos: 0,6 0,6 / 
Nos contratos sobre a cessão de direitos sobre o programa de computador, são nulas as cláusulas que: 
 
 
limitem apenas a produção e a comercialização. 
 a semelhança de um programa em relação a outro pré-existente. 
 
limitem apenas a comercialização e a distribuição. 
 
permitam a citação parcial do programa para fins didáticos, desde que identificado o programa e o titular 
dos direitos respectivos. 
 limitem a produção, a distribuição ou a comercialização. 
 
 
 3a Questão (Ref.: 949154) Pontos: 0,6 0,6 / 
Os contratos relativos aos negócios jurídicos de direito autoral regulam-se e interpretam-se: 
 
 de forma a beneficiar o empregador. 
 de forma a beneficiar o fornecedor. 
 
de forma a beneficiar o consumidor. 
 restritivamente. 
 
administrativamente. 
 
 
 4a Questão (Ref.: 707446) Pontos: 0,6 0,6 / 
Os direitos patrimoniais do autor de uma obra intelectualmente protegida perduram por quanto tempo, antes de 
entrar no regime jurídico de Domínio Público: 
 
 por vinte anos contados de 1º de dezembro do ano subsequente ao de seu falecimento, obedecida a 
ordem sucessória da lei civil. 
 por cinquenta anos contados de 1º de janeiro do ano subsequente ao de seu falecimento, obedecida a 
ordem sucessória da lei civil. 
 
por setenta anos, a contar do falecimento do último herdeiro. 
 por setenta anos contados de 1º de janeiro do ano subsequente ao de seu falecimento, obedecida a 
ordem sucessória da lei civil. 
 
por cinquenta anos, a contar do falecimento do autor. 
 
 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 5a Questão (Ref.: 772919) Pontos: 0,6 0,6 / 
A tutela de direitos patrimoniais relativos ao programa de computador, fica assegurado pelo prazo de: 
 
 cinqüenta anos, contados a partir de 1º de janeiro do ano subseqüente da sua publicação, ou, na 
ausência desta, da sua criação. 
 vinte anos a contar do registro da patente. 
 setenta anos a contar do registro da Biblioteca Nacional. 
 
setenta anos após a morte do autor. 
 
cinqüenta anos após a morte do autor. 
 
 
 6a Questão (Ref.: 771216) Pontos: 0,6 0,6 / 
Quem revela, sem justa causa, segredo que tem ciência em razão de função, ministério, ofício ou profissão, 
comete crime de: 
 
 
invasão de privacidade 
 
roubo de informação 
 furto de informação 
 
estelionato 
 violação de segredo profissional 
 
 
 7a Questão (Ref.: 998024) Pontos: 0,6 0,6 / 
Na aula sobre Direito penal Digital e Criminal, tratamos sobre os crimes contra a Propriedade Intelectual. No §1º 
do artigo 184 do Código penal dita:".. se a violação consistir em reprodução parcial ou total da obra com lucro 
direto ou indireto..." - Qual das alternativas abaixo caracteriza a violação de direitos autorais com lucro indireto: 
 
 reprodução de música por DJ - Disc Jóquei com pagamento ao final do evento. 
 
sonorização em loja de departamentos em que a obra também é vendida para os consumidores. 
 
cópia de salvaguarda de um programa de computador. 
 execução de música folclórica em festa escolar de cunho cultural. 
 sonorização de músicas em academia de ginástica. 
 
 
 8a Questão (Ref.: 707372) Pontos: 0,6 0,6 / 
O artigo 100 do Código Penal determina: a ação penal é pública, salvo quando a lei expressamente a declarar 
privativa do ofendido. A ação penal público é promovida pelo Ministério Público quando: 
 
 ocorre a sobreposição do interesse privado sobre o interesse público. 
 
por imputar falsamente conduta delituosa a outrem. 
 ocorre a sobreposição do interesse público sobre o interesse privado. 
 
por imprudência da vítima. 
 
por negligência do agente. 
 
 
 9a Questão (Ref.: 707344) Pontos: 0,6 0,6 / 
No crime de violação de segredo profissional, artigo 154, do Código Penal, a ação ilícita se manifesta quando se 
revela a alguém, sem justa causa, segredo que tenha ciência em razão de função, ministério, ofício e profissão. 
Por profissão se entende:o tutor, o curador, o escrevente de uma sala de julgamentos. 
 que exerçam atividades habituais, prestação de serviços habituais e mecânicos, como empregados 
domésticos e costureiras. 
 
aqueles que exerçam atividades religiosas, a exemplo dos pastores e padres. 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44
 atividade que tenha finalidade de lucro, exercida por quem tenha habilidade, como advogados, médicos, 
profissionais da área de tecnologia da informação etc. 
 
os membros do poder executivo, legislativo e judiciário. 
 
 
 10a Questão (Ref.: 1044800) Pontos: 0,6 0,6 / 
Em nossos estudos sobre a legislação constitucional, a Constituição Federal determina que são alicerces da 
República Federativa do Brasil: soberania, cidadania, dignidade da pessoa humana, os valores sociais do 
trabalho e da livre iniciativa e pluralidade política. Em qual alicerce citado, há a determinação de que o Estado 
Brasileiro esta consubstanciado na propriedade. 
 
 
pluralismo político. 
 Cidadania. 
 o Estado Brasileiro não esta consubstanciado na propriedade mas sim no ser humano. 
 Soberania. 
 
livre iniciativa. 
 
 
NPG - GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES 
 
 
 1a Questão (Ref.: 802085) Pontos: 0,6 0,6 / 
João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma 
ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços 
ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta? 
 
 SQLMAP 
 NMAP 
 
Acunetix 
 Aircrack 
 
PING 
 
 
 2a Questão (Ref.: 805071) Pontos: 0,6 0,6 / 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo 
com a ABNT NBR ISO/IEC 27005. 
 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem 
humana. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 
 
 3a Questão (Ref.: 802093) Pontos: 0,6 0,6 / 
Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de 
levantamento: 
 
 Direto e indireto 
Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok
https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade

Continue navegando