Buscar

Estudos Disciplinares-LGPD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Estudos Disciplinares
Introdução à Lei Geral de Proteção de Dados
(LGPD)
Interatividade / Avaliação
Unidade 1
1 -Qual das alternativas não se trata de um controle de segurança?
a) Uma câmera verificando o perímetro.
b) A emissão de uma nota fiscal após uma compra.
c) Um processo implementado para evitar a gravação de dados errados em um
cadastro.
d) Um alarme de incêndio.
e) Um antivírus instalado em um servidor.
2 -Marque a alternativa correta a respeito das diferenças e similaridades entre os
serviços de segurança de confidencialidade e privacidade.
a) Uma informação privada é confidencial quando diz respeito a um indivíduo.
b) A internet só consegue garantir a privacidade de informações confidenciais.
c) Saber a origem de uma informação garante a privacidade dela.
d) Uma informação privada, em tese, possui um dono.
e) Se uma informação é compartilhada por duas pessoas, ela não é confidencial.
3 - Marque a alternativa correta a respeito das leis relacionadas à informática no
Brasil.
a) A Lei de Crimes Informáticos garante a neutralidade da rede.
b) A Lei de Informática foi um dos primeiros passos em busca da proteção da
privacidade.
c) O Marco Civil da Internet garante o acesso a documentos públicos.
d) A Lei de Informática obriga a transparência em processos públicos.
e) O Marco Civil da Internet é uma das poucas leis que contou com a participação
popular na sua elaboração.
4 -Marque a alternativa correta a respeito das definições dos elementos e ações da
LGPD.
a) Apenas com a autorização do operador um dado pessoal pode passar por
tratamento.
b) O consentimento é a ação que indica quando um dado anonimizado pode ser
substituído.
c) Muitas vezes o controlador e o operador são a mesma pessoa.
d) Um exemplo de dado pessoal sensível são os dados pseudoanonimizados.
e) Um dado pessoal indireto é aquele que não permite a identificação do titular.
● Pergunta 1
● 0,5 em 0,5 pontos
●
Me conectei a um sistema remoto com minha senha. Enviei um arquivo
criptografado. Implementei um link redundante a uma conexão de
internet. Defini quais grupos de um domínio podem acessar um
determinado arquivo. Respectivamente, quais serviços de segurança
estão em funcionamento nestas atividades?
Resposta
Selecionada:
c.
Autenticação, confidencialidade,
disponibilidade e controle de acesso.
Respostas: a.
Controle de acesso, confidencialidade,
autenticação e autenticação.
b.
Autenticação, confidencialidade,
disponibilidade e integridade.
c.
Autenticação, confidencialidade,
disponibilidade e controle de acesso.
d.
Privacidade, integridade, disponibilidade e
privacidade.
e.
Disponibilidade, confidencialidade, integridade
e integridade.
Comentário
da
resposta:
Resposta: C
Comentário: (1) conexão com senha =
autenticação; (2) arquivo criptografado =
confidencialidade; (3) redundância =
disponibilidade; (4) acesso delimitado =
controle de acesso.
●
● Pergunta 2
● 0,5 em 0,5 pontos
●
Um atacante teve acesso a uma rede privada com o objetivo de
copiar arquivos sigilosos, porém, os arquivos estavam
criptografados. Diante disso, o atacante lançou vários fluxos de
dados maliciosos que deixaram a rede mais lenta. Podemos
dizer que:
Resposta
Selecionada
:
a. O ataque de observação sobre o
conteúdo dos arquivos não se
concretizou devido à criptografia.
Respostas: a. O ataque de observação sobre o conteúdo
dos arquivos não se concretizou devido à
criptografia.
b. Houve um ataque contra a integridade de
alguns arquivos.
c. O serviço de confidencialidade falhou.
d. O fluxo de dados lançado pelo atacante foi
um dos controles de segurança da rede.
e. A implementação de criptografia nos arquivos
foi o agente da ameaça usado.
Comentário da
resposta:
Resposta: A
Comentário: A criptografia evitou o
ataque de observação, já que
impediu a leitura dos dados.
●
● Pergunta 3
● 0,5 em 0,5 pontos
●
Corrupção de um arquivo, escuta de conversas particulares,
lentidão de um servidor WEB devido a ataques que inundam
uma rede com pacotes, clonagem de um cartão de crédito e
divulgação não autorizada de fotos pessoais, são exemplos de
falhas em quais serviços de segurança?
Resposta
Selecionada
:
c. Integridade, confidencialidade,
disponibilidade, autenticação e
privacidade.
Respostas: a. Controle de acesso, confidencialidade,
autenticação, autenticação e privacidade.
b. Integridade, privacidade, disponibilidade,
confidencialidade e controle de acesso.
c. Integridade, confidencialidade,
disponibilidade, autenticação e privacidade.
d. Privacidade, privacidade, disponibilidade,
privacidade e controle de acesso.
e. Confidencialidade, autenticação,
disponibilidade, autenticação e controle de
acesso.
Comentário
da
resposta
:
Resposta: C
Comentário: Alteração de um arquivo =
integridade. Escuta de informação =
confidencialidade. Lentidão = falta de
disponibilidade. Falsificação de
identidade = autenticação. Dados
pessoais vazados = privacidade.
●
● Pergunta 4
● 0,5 em 0,5 pontos
●
Em qual dos casos ocorre a quebra de privacidade?
Resposta
Selecionada
:
d. Enviei os dados dos meus contatos
para uma empresa de propaganda sem
avisar ninguém.
Respostas: a. Compartilhei fotos minhas com alguém sem
querer.
b. Enviei mensagens falsas (fake news) a
amigos propositalmente.
c. Enviei meus dados para uma empresa de
propaganda.
d. Enviei os dados dos meus contatos para
uma empresa de propaganda sem avisar
ninguém.
e. Uma empresa me enviou uma propaganda
que eu pedi.
Comentário da
resposta:
Resposta: D
Comentário: Se não avisou os contatos
há uma quebra de privacidade com os
dados dos contatos.
●
● Pergunta 5
● 0,5 em 0,5 pontos
●
Alguém copiou um programa malicioso para uma máquina que foi
esquecida conectada com acesso de administrador. O
programa causou problemas: (1) ataques de observação em
arquivos secretos e no horário do servidor; (2) lentidão na rede
interna; (3) Alteração de dados do administrador. Marque a
alternativa errada:
Resposta
Selecionada
:
a. Pelo menos o serviço de segurança de
privacidade foi comprometido, mas a
integridade não foi.
Respostas: a. Pelo menos o serviço de segurança de
privacidade foi comprometido, mas a
integridade não foi.
b. Pelo menos os serviços de segurança de
confidencialidade e disponibilidade foram
comprometidos.
c. Pelo menos o serviço de controle de acesso
foi comprometido.
d. Pelo menos os serviços de integridade e
confidencialidade foram comprometidos.
e. Pelo menos os serviços de confidencialidade
e o de integridade foram comprometidos.
Comentário da
resposta:
Resposta: A
Comentário: Não houve problemas com
a privacidade e a integridade foi
afetada.
●
● Pergunta 6
● 0,5 em 0,5 pontos
●
Uma escola adicionou catracas que garantem a entrada automática
e segura de alunos por biometria. Também disponibilizou aos
alunos um cartão eletrônico numerado que permite o acesso e
o uso do sistema de provas. Marque a alternativa errada:
Resposta
Selecionad
a:
e. Na entrada de alunos, a catraca
biométrica realiza duas funções
sequenciais: o controle de acesso,
seguido pela autenticação.
Respostas: a. As catracas implementam uma forma de
controle de acesso.
b. O cartão eletrônico serve tanto para
autenticação dos alunos, como garante o
controle de acesso ao sistema de provas.
c. Um exemplo de serviço de autenticação é a
biometria.
d. Autenticação e controle de acesso são
serviços de segurança implementados nos
procedimentos citados.
e. Na entrada de alunos, a catraca biométrica
realiza duas funções sequenciais: o controle
de acesso, seguido pela autenticação.
Comentário da
resposta:
Resposta: E
Comentário: Ao contrário: autenticação
seguida de controle de acesso.
●
● Pergunta 7
● 0,5 em 0,5 pontos
●
Marque a alternativa correta a respeito do direito digital:
Resposta
Selecionad
a:
b.
Pode ser aplicado se alguém fizer uso indevido
de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
Respostas: a.
Pode ser aplicado se um equipamento (roteador,
por exemplo) quebrar e o fabricante não
quiser cumprira garantia.
b.
Pode ser aplicado se alguém fizer uso indevido
de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
c.
Pode ser aplicado se alguém comprar um
equipamento (roteador, por exemplo),
reconsiderar a compra e quiser devolver o
equipamento.
d.
Pode ser aplicado se alguém tiver um
equipamento (roteador, por exemplo)
roubado.
e.
Pode ser aplicado se alguém enviar um e-mail
para alguém solicitando algo.
Comentário da
resposta:
Resposta: B
Comentário: O direito digital deve regular
este tipo de ação: acesso indevido a
dados.
●
● Pergunta 8
● 0 em 0,5 pontos
●
Marque a alternativa correta a respeito da lei que garante o acesso
aos dados públicos:
Resposta
Selecionad
a:
e. Trata-se da Lei de Informática, que
permite acesso a dados públicos que
não comprometam a segurança.
Respostas: a. Trata-se da Lei de Informática, já que garante
acesso a dados informatizados do poder
público.
b. Trata-se da Lei de Transparência de Crimes
Informáticos, que garante acesso a dados
públicos relacionados a crimes.
c. Trata-se da Lei de Transparência, que garante
acesso a dados pessoais de cidadãos.
d. Trata-se da Lei de Transparência, que
permite acesso a dados públicos que não
comprometam a segurança.
e. Trata-se da Lei de Informática, que permite
acesso a dados públicos que não
comprometam a segurança.
●
● Pergunta 9
● 0,5 em 0,5 pontos
●
O princípio da Neutralidade da Rede, estabelecido no Marco Civil
da Internet, estabelece que:
Resposta
Selecionada:
e. Os usuários devem ter os mesmos
direitos na internet.
Respostas: a. Os usuários da internet devem ter opiniões
neutras em relação aos outros usuários.
b. A internet deve ter sua privacidade
garantida.
c. Os dados compartilhados na internet devem
passar por fiscalização.
d. As prestadoras de serviço não podem emitir
opinião nas redes sociais.
e. Os usuários devem ter os mesmos
direitos na internet.
Comentário da
resposta:
Resposta: E
Comentário: A busca é que os usuários
tenham um tratamento igualitário.
●
● Pergunta 10
● 0,5 em 0,5 pontos
●
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é
correto afirmar que:
Resposta
Selecionada:
a. Estão em processo de consolidação
e ainda há muito a evoluir.
Respostas: a. Estão em processo de consolidação e
ainda há muito a evoluir.
b. Já estão consolidadas e há pouco espaço
para evolução.
c. As leis ainda dependem muito das
ferramentas tecnológicas para funcionar.
d. As ferramentas tecnológicas dependem
muito destas leis.
e. O direito abrange apenas a relação entre
pessoas por e-mail.
Comentário da
resposta:
Resposta: A
Comentário: As leis realmente estão se
consolidando no Brasil e ainda há
muito para se evoluir.
●

Continue navegando