Prévia do material em texto
Pontuação desta tentativa: 27 de 30 Enviado 24 set em 0:14 Esta tentativa levou 14 minutos. 3 / 3 ptsPergunta 1 “Temo o dia em que a tecnologia se sobreponha à nossa humanidade. O mundo só terá uma geração de idiotas”. (Albert Einstein). Considerando que a internet e os aparelhos móveis mudaram para sempre nosso modo de viver e imprimiram um novo ritmo de vida, produzindo novas realidades e moldando definitivamente o futuro da natureza humana, colocando-nos uma grande indagação no tempo presente, a saber: “A tecnologia moldará o futuro da política, da sociedade e dos direitos humanos?”, avalie os enunciados abaixo mencionados e marque a única questão considerada INCORRETA: A privacidade não está morta uma vez que sempre vamos querer maneiras de manter certas coisas privadas, mas ficará mais difícil. As sociedades precisarão reconsiderar o que a privacidade significa de diversas maneiras. Sobre a questão da privacidade e sua relação com a tecnologia, as pessoas precisarão ter um debate público e aberto sobre o que é privacidade além dos limites estreitos de segurança nacional e o que esperam que seus governos protejam e as empresas respeitem. Compreendemos como um dos maiores problemas da tecnologia em relação aos direitos humanos o fim da privacidade, uma vez que precisaremos de sistemas robustos de proteção dos dados como leis, criptografia, cibersegurança e supervisão. A privacidade geralmente é pensada no contexto das ações ou pensamentos privados de uma pessoa ou em relação à interação dela com outras, mas a questão é muito mais complexa envolvendo a inviolabilidade da intimidade e a autodeterminação informativa, por exemplo. Infelizmente o Brasil ainda não se atentou para a periculosidade da tecnologia de ponta e suas implicações sobre os direitos humanos, não dispondo ainda de Legislação sobre a proteção de dados pessoais. 3 / 3 ptsPergunta 2 Considere que, em um órgão público, foi detectada a necessidade da atribuição de responsáveis para manterem registro das operações de tratamento de dados pessoais. De acordo com a Lei nº 13.709/2018, quem devem ser esses responsáveis? O controlador e o operador. O presidente da República e o controlador. O governante e a autoridade nacional. Os agentes de tratamento de dados e o conselho diretor. A autoridade nacional e o operador. 3 / 3 ptsPergunta 3 A diferença básica, no meio digital, entre a rede social Facebook e o Google está no fato de que a estratégia de cada um, respectivamente, visa a: organizar a Internet e criar uma Internet paralela; criar uma Internet paralela e organizar a Internet; nenhuma das opções; criar uma Internet paralela e segmentar a Internet; organizar a Internet e segmentar a Internet; 3 / 3 ptsPergunta 4 O Marco Civil da Internet – Lei N.º 12.965, de 23 de abril de 2014 – estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Assinale a alternativa que NÃO constitui um de seus fundamentos. Reconhecimento da escala mundial da rede. Respeito à liberdade de expressão. Todas as opções. Preservação e garantia à comercialização de conteúdos diferenciados. Livre iniciativa, livre concorrência e defesa do consumidor. 3 / 3 ptsPergunta 5 O termo “Engenharia Social” é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina. Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc. Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio. Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos. Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro. 3 / 3 ptsPergunta 6 Na administração da qualidade, o processo é controlado através da ferramenta denominada Ciclo PDCA. Teste de laboratório. Especificação técnica. Fluxograma vertical. Método de Pareto. 3 / 3 ptsPergunta 7 A Lei 12.965 de 2014 estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Segundo referida Lei a disciplina do uso da internet no Brasil tem os seguintes princípios: Garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; preservação e garantia da neutralidade de rede; preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; responsabilização dos agentes de acordo com suas atividades, nos termos da lei; preservação da natureza participativa da rede; liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. Garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; proteção da privacidade; proteção dos dados pessoais, na forma da lei; preservação e garantia da neutralidade de rede; preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; responsabilização dos agentes de acordo com suas atividades, nos termos da lei; preservação da natureza participativa da rede; liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. Nenhuma das opções. Preservação e garantia da neutralidade de rede; preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; responsabilização dos agentes de acordo com suas atividades, nos termos da lei; preservação da natureza participativa da rede; liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. Proteção da privacidade; proteção dos dados pessoais, na forma da lei; preservação e garantia da neutralidade de rede; preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; responsabilização dos agentes de acordo com suas atividades, nos termos da lei; preservação da natureza participativa da rede; liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. 3 / 3 ptsPergunta 8 A Web Profunda (do inglês, Deep Web) permite que usuários naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de redes totalmente independentes entre si, tais como Onion (TOR), I2P, Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas: I. Tor é um browser web que permite navegar na rede TOR. II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefoxe Chrome, configurando propriedades de proxy. III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada. Verifica-se que está(ão) correta(s): I, apenas. II e III, apenas. II, apenas. I e III, apenas. I, II e III. 3 / 3 ptsPergunta 9 A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a ISO (International Organization for Standardization) ITU-T (Telecommunication Standardization Sector) Nenhuma das opções TCP/IP (Transmission Control Protocol/Internet Protocol) PMP - Project 0 / 3 ptsPergunta 10IncorretaIncorreta Quando se fala em “proteção contra o acesso não autorizado aos dados”, esta definição é tida como do termo de Autenticidade Disponibilidade Confidencialidade Integridade Não repúdio Pontuação do teste: 27 de 30