Baixe o app para aproveitar ainda mais
Prévia do material em texto
Estudos Disciplinares Introdução à Lei Geral de Proteção de Dados (LGPD) Interatividade / Avaliação Unidade 1 1 -Qual das alternativas não se trata de um controle de segurança? a) Uma câmera verificando o perímetro. b) A emissão de uma nota fiscal após uma compra. c) Um processo implementado para evitar a gravação de dados errados em um cadastro. d) Um alarme de incêndio. e) Um antivírus instalado em um servidor. 2 -Marque a alternativa correta a respeito das diferenças e similaridades entre os serviços de segurança de confidencialidade e privacidade. a) Uma informação privada é confidencial quando diz respeito a um indivíduo. b) A internet só consegue garantir a privacidade de informações confidenciais. c) Saber a origem de uma informação garante a privacidade dela. d) Uma informação privada, em tese, possui um dono. e) Se uma informação é compartilhada por duas pessoas, ela não é confidencial. 3 - Marque a alternativa correta a respeito das leis relacionadas à informática no Brasil. a) A Lei de Crimes Informáticos garante a neutralidade da rede. b) A Lei de Informática foi um dos primeiros passos em busca da proteção da privacidade. c) O Marco Civil da Internet garante o acesso a documentos públicos. d) A Lei de Informática obriga a transparência em processos públicos. e) O Marco Civil da Internet é uma das poucas leis que contou com a participação popular na sua elaboração. 4 -Marque a alternativa correta a respeito das definições dos elementos e ações da LGPD. a) Apenas com a autorização do operador um dado pessoal pode passar por tratamento. b) O consentimento é a ação que indica quando um dado anonimizado pode ser substituído. c) Muitas vezes o controlador e o operador são a mesma pessoa. d) Um exemplo de dado pessoal sensível são os dados pseudoanonimizados. e) Um dado pessoal indireto é aquele que não permite a identificação do titular. ● Pergunta 1 ● 0,5 em 0,5 pontos ● Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. Implementei um link redundante a uma conexão de internet. Defini quais grupos de um domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de segurança estão em funcionamento nestas atividades? Resposta Selecionada: c. Autenticação, confidencialidade, disponibilidade e controle de acesso. Respostas: a. Controle de acesso, confidencialidade, autenticação e autenticação. b. Autenticação, confidencialidade, disponibilidade e integridade. c. Autenticação, confidencialidade, disponibilidade e controle de acesso. d. Privacidade, integridade, disponibilidade e privacidade. e. Disponibilidade, confidencialidade, integridade e integridade. Comentário da resposta: Resposta: C Comentário: (1) conexão com senha = autenticação; (2) arquivo criptografado = confidencialidade; (3) redundância = disponibilidade; (4) acesso delimitado = controle de acesso. ● ● Pergunta 2 ● 0,5 em 0,5 pontos ● Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos estavam criptografados. Diante disso, o atacante lançou vários fluxos de dados maliciosos que deixaram a rede mais lenta. Podemos dizer que: Resposta Selecionada : a. O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à criptografia. Respostas: a. O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à criptografia. b. Houve um ataque contra a integridade de alguns arquivos. c. O serviço de confidencialidade falhou. d. O fluxo de dados lançado pelo atacante foi um dos controles de segurança da rede. e. A implementação de criptografia nos arquivos foi o agente da ameaça usado. Comentário da resposta: Resposta: A Comentário: A criptografia evitou o ataque de observação, já que impediu a leitura dos dados. ● ● Pergunta 3 ● 0,5 em 0,5 pontos ● Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB devido a ataques que inundam uma rede com pacotes, clonagem de um cartão de crédito e divulgação não autorizada de fotos pessoais, são exemplos de falhas em quais serviços de segurança? Resposta Selecionada : c. Integridade, confidencialidade, disponibilidade, autenticação e privacidade. Respostas: a. Controle de acesso, confidencialidade, autenticação, autenticação e privacidade. b. Integridade, privacidade, disponibilidade, confidencialidade e controle de acesso. c. Integridade, confidencialidade, disponibilidade, autenticação e privacidade. d. Privacidade, privacidade, disponibilidade, privacidade e controle de acesso. e. Confidencialidade, autenticação, disponibilidade, autenticação e controle de acesso. Comentário da resposta : Resposta: C Comentário: Alteração de um arquivo = integridade. Escuta de informação = confidencialidade. Lentidão = falta de disponibilidade. Falsificação de identidade = autenticação. Dados pessoais vazados = privacidade. ● ● Pergunta 4 ● 0,5 em 0,5 pontos ● Em qual dos casos ocorre a quebra de privacidade? Resposta Selecionada : d. Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar ninguém. Respostas: a. Compartilhei fotos minhas com alguém sem querer. b. Enviei mensagens falsas (fake news) a amigos propositalmente. c. Enviei meus dados para uma empresa de propaganda. d. Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar ninguém. e. Uma empresa me enviou uma propaganda que eu pedi. Comentário da resposta: Resposta: D Comentário: Se não avisou os contatos há uma quebra de privacidade com os dados dos contatos. ● ● Pergunta 5 ● 0,5 em 0,5 pontos ● Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada com acesso de administrador. O programa causou problemas: (1) ataques de observação em arquivos secretos e no horário do servidor; (2) lentidão na rede interna; (3) Alteração de dados do administrador. Marque a alternativa errada: Resposta Selecionada : a. Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade não foi. Respostas: a. Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade não foi. b. Pelo menos os serviços de segurança de confidencialidade e disponibilidade foram comprometidos. c. Pelo menos o serviço de controle de acesso foi comprometido. d. Pelo menos os serviços de integridade e confidencialidade foram comprometidos. e. Pelo menos os serviços de confidencialidade e o de integridade foram comprometidos. Comentário da resposta: Resposta: A Comentário: Não houve problemas com a privacidade e a integridade foi afetada. ● ● Pergunta 6 ● 0,5 em 0,5 pontos ● Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por biometria. Também disponibilizou aos alunos um cartão eletrônico numerado que permite o acesso e o uso do sistema de provas. Marque a alternativa errada: Resposta Selecionad a: e. Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de acesso, seguido pela autenticação. Respostas: a. As catracas implementam uma forma de controle de acesso. b. O cartão eletrônico serve tanto para autenticação dos alunos, como garante o controle de acesso ao sistema de provas. c. Um exemplo de serviço de autenticação é a biometria. d. Autenticação e controle de acesso são serviços de segurança implementados nos procedimentos citados. e. Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de acesso, seguido pela autenticação. Comentário da resposta: Resposta: E Comentário: Ao contrário: autenticação seguida de controle de acesso. ● ● Pergunta 7 ● 0,5 em 0,5 pontos ● Marque a alternativa correta a respeito do direito digital: Resposta Selecionad a: b. Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo) para acessar dados não autorizados. Respostas: a. Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar e o fabricante não quiser cumprira garantia. b. Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo) para acessar dados não autorizados. c. Pode ser aplicado se alguém comprar um equipamento (roteador, por exemplo), reconsiderar a compra e quiser devolver o equipamento. d. Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo) roubado. e. Pode ser aplicado se alguém enviar um e-mail para alguém solicitando algo. Comentário da resposta: Resposta: B Comentário: O direito digital deve regular este tipo de ação: acesso indevido a dados. ● ● Pergunta 8 ● 0 em 0,5 pontos ● Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos: Resposta Selecionad a: e. Trata-se da Lei de Informática, que permite acesso a dados públicos que não comprometam a segurança. Respostas: a. Trata-se da Lei de Informática, já que garante acesso a dados informatizados do poder público. b. Trata-se da Lei de Transparência de Crimes Informáticos, que garante acesso a dados públicos relacionados a crimes. c. Trata-se da Lei de Transparência, que garante acesso a dados pessoais de cidadãos. d. Trata-se da Lei de Transparência, que permite acesso a dados públicos que não comprometam a segurança. e. Trata-se da Lei de Informática, que permite acesso a dados públicos que não comprometam a segurança. ● ● Pergunta 9 ● 0,5 em 0,5 pontos ● O princípio da Neutralidade da Rede, estabelecido no Marco Civil da Internet, estabelece que: Resposta Selecionada: e. Os usuários devem ter os mesmos direitos na internet. Respostas: a. Os usuários da internet devem ter opiniões neutras em relação aos outros usuários. b. A internet deve ter sua privacidade garantida. c. Os dados compartilhados na internet devem passar por fiscalização. d. As prestadoras de serviço não podem emitir opinião nas redes sociais. e. Os usuários devem ter os mesmos direitos na internet. Comentário da resposta: Resposta: E Comentário: A busca é que os usuários tenham um tratamento igualitário. ● ● Pergunta 10 ● 0,5 em 0,5 pontos ● Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto afirmar que: Resposta Selecionada: a. Estão em processo de consolidação e ainda há muito a evoluir. Respostas: a. Estão em processo de consolidação e ainda há muito a evoluir. b. Já estão consolidadas e há pouco espaço para evolução. c. As leis ainda dependem muito das ferramentas tecnológicas para funcionar. d. As ferramentas tecnológicas dependem muito destas leis. e. O direito abrange apenas a relação entre pessoas por e-mail. Comentário da resposta: Resposta: A Comentário: As leis realmente estão se consolidando no Brasil e ainda há muito para se evoluir. ●
Compartilhar