Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Pontuação desta tentativa: 27 de 30
Enviado 24 set em 0:14
Esta tentativa levou 14 minutos.
3 / 3 ptsPergunta 1
“Temo o dia em que a tecnologia se
sobreponha à nossa humanidade. O mundo só
terá uma geração de idiotas”. (Albert Einstein).
Considerando que a internet e os aparelhos
móveis mudaram para sempre nosso modo de
viver e imprimiram um novo ritmo de vida,
produzindo novas realidades e moldando
definitivamente o futuro da natureza humana,
colocando-nos uma grande indagação no
tempo presente, a saber: “A tecnologia moldará
o futuro da política, da sociedade e dos direitos
humanos?”, avalie os enunciados abaixo
mencionados e marque a única questão
considerada INCORRETA:
 
A privacidade não está morta uma vez que sempre vamos querer
maneiras de manter certas coisas privadas, mas ficará mais difícil. As
sociedades precisarão reconsiderar o que a privacidade significa de
diversas maneiras.
 
Sobre a questão da privacidade e sua relação com a tecnologia, as
pessoas precisarão ter um debate público e aberto sobre o que é
privacidade além dos limites estreitos de segurança nacional e o que
esperam que seus governos protejam e as empresas respeitem.
 
Compreendemos como um dos maiores problemas da tecnologia em
relação aos direitos humanos o fim da privacidade, uma vez que
precisaremos de sistemas robustos de proteção dos dados como leis,
criptografia, cibersegurança e supervisão.
 
A privacidade geralmente é pensada no contexto das ações ou
pensamentos privados de uma pessoa ou em relação à interação dela
com outras, mas a questão é muito mais complexa envolvendo a
inviolabilidade da intimidade e a autodeterminação informativa, por
exemplo.
 
Infelizmente o Brasil ainda não se atentou para a periculosidade da
tecnologia de ponta e suas implicações sobre os direitos humanos, não
dispondo ainda de Legislação sobre a proteção de dados pessoais.
3 / 3 ptsPergunta 2
Considere que, em um órgão público, foi
detectada a necessidade da atribuição de
responsáveis para manterem registro das
operações de tratamento de dados pessoais.
De acordo com a Lei nº 13.709/2018, quem
devem ser esses responsáveis? 
  O controlador e o operador. 
  O presidente da República e o controlador. 
  O governante e a autoridade nacional. 
  Os agentes de tratamento de dados e o conselho diretor. 
  A autoridade nacional e o operador. 
3 / 3 ptsPergunta 3
A diferença básica, no meio digital, entre a
rede social Facebook e o Google está no fato
de que a estratégia de cada um,
respectivamente, visa a: 
  organizar a Internet e criar uma Internet paralela; 
  criar uma Internet paralela e organizar a Internet; 
  nenhuma das opções; 
  criar uma Internet paralela e segmentar a Internet; 
  organizar a Internet e segmentar a Internet; 
3 / 3 ptsPergunta 4
O Marco Civil da Internet – Lei N.º 12.965, de
23 de abril de 2014 – estabelece princípios,
garantias, direitos e deveres para o uso da
internet no Brasil. Assinale a alternativa que
NÃO constitui um de seus fundamentos. 
  Reconhecimento da escala mundial da rede. 
  Respeito à liberdade de expressão. 
  Todas as opções. 
 
Preservação e garantia à comercialização de conteúdos diferenciados. 
  Livre iniciativa, livre concorrência e defesa do consumidor. 
3 / 3 ptsPergunta 5
O termo “Engenharia Social” é comumente
utilizado para se referir a técnicas utilizadas por
pessoas mal-intencionadas que abusam de
relações sociais para conseguir informações
sigilosas ou acesso a sistemas. Dos cenários
abaixo, NÃO caracteriza um caso de
Engenharia Social o que está descrito em 
 
Em um ambiente de trabalho, uma pessoa liga, identifica-se como
administrador dos sistemas da empresa e solicita que você siga uma
série de passos, incluindo acesso a sites na internet e instalação de
softwares, para melhorar o desempenho da sua máquina.
 
Uma pessoa liga para você, identifica-se como sendo de uma empresa
prestadora de serviços (ex.: de telefonia), explica que há um problema
no seu cadastro e pede que você informe vários dados pessoais, como
nome completo, endereço, etc.
 
Você recebe um e-mail indicando que acaba de ser sorteado com um
prêmio e instruindo-o a acessar um determinado site e preencher o
cadastro para coletar o seu prêmio.
 
Você recebe um e-mail alertando sobre um novo vírus muito perigoso e
orientando-o a procurar por determinado arquivo em seu sistema e,
caso ele exista, excluí-lo imediatamente e repassar a mensagem a
todos os seus conhecidos.
 
Após fornecer seu endereço de e-mail em um site para se cadastrar,
você recebe uma mensagem de e-mail desse site pedindo que você
clique em um link para confirmar o seu cadastro.
3 / 3 ptsPergunta 6
Na administração da qualidade, o processo é
controlado através da ferramenta denominada 
  Ciclo PDCA. 
  Teste de laboratório. 
  Especificação técnica. 
  Fluxograma vertical. 
  Método de Pareto. 
3 / 3 ptsPergunta 7
A Lei 12.965 de 2014 estabelece princípios,
garantias, direitos e deveres para o uso da
internet no Brasil e determina as diretrizes para
atuação da União, dos Estados, do Distrito
Federal e dos Municípios em relação à matéria.
Segundo referida Lei a disciplina do uso da
internet no Brasil tem os seguintes princípios:
 
Garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da Constituição Federal; preservação e
garantia da neutralidade de rede; preservação da estabilidade,
segurança e funcionalidade da rede, por meio de medidas técnicas
compatíveis com os padrões internacionais e pelo estímulo ao uso de
boas práticas; responsabilização dos agentes de acordo com suas
atividades, nos termos da lei; preservação da natureza participativa da
rede; liberdade dos modelos de negócios promovidos na internet,
desde que não conflitem com os demais princípios estabelecidos nesta
Lei.
 
Garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da Constituição Federal; proteção da
privacidade; proteção dos dados pessoais, na forma da lei; preservação
e garantia da neutralidade de rede; preservação da estabilidade,
segurança e funcionalidade da rede, por meio de medidas técnicas
compatíveis com os padrões internacionais e pelo estímulo ao uso de
boas práticas; responsabilização dos agentes de acordo com suas
atividades, nos termos da lei; preservação da natureza participativa da
rede; liberdade dos modelos de negócios promovidos na internet,
desde que não conflitem com os demais princípios estabelecidos nesta
Lei.
  Nenhuma das opções. 
 
Preservação e garantia da neutralidade de rede; preservação da
estabilidade, segurança e funcionalidade da rede, por meio de medidas
técnicas compatíveis com os padrões internacionais e pelo estímulo ao
uso de boas práticas; responsabilização dos agentes de acordo com
suas atividades, nos termos da lei; preservação da natureza
participativa da rede; liberdade dos modelos de negócios promovidos
na internet, desde que não conflitem com os demais princípios
estabelecidos nesta Lei.
 
Proteção da privacidade; proteção dos dados pessoais, na forma da lei;
preservação e garantia da neutralidade de rede; preservação da
estabilidade, segurança e funcionalidade da rede, por meio de medidas
técnicas compatíveis com os padrões internacionais e pelo estímulo ao
uso de boas práticas; responsabilização dos agentes de acordo com
suas atividades, nos termos da lei; preservação da natureza
participativa da rede; liberdade dos modelos de negócios promovidos
na internet, desde que não conflitem com os demais princípios
estabelecidos nesta Lei.
3 / 3 ptsPergunta 8
A Web Profunda (do inglês, Deep Web) permite que usuários
naveguem em sites e acessem conteúdos de forma anônima. A Deep
Web é organizada através de redes totalmente independentes entre si,
tais como Onion (TOR), I2P, Freenet, Loky, Clos, Osiris etc. Nesse
contexto, dadas as seguintes afirmativas: 
 
I. Tor é um browser web que permite navegar na rede TOR.
II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers
web, tais como Firefoxe Chrome, configurando propriedades de proxy.
III. Existe a possibilidade de trafegar dados na rede TOR de forma
criptografada.
 
Verifica-se que está(ão) correta(s):
  I, apenas. 
  II e III, apenas. 
  II, apenas. 
  I e III, apenas. 
  I, II e III. 
3 / 3 ptsPergunta 9
A organização tida como referência para o
estabelecimento de boas práticas na área da
segurança computacional, sendo inclusive
mantenedora de um framework para
cibersegurança que inclui padrões, diretrizes e
melhores práticas para gerenciar o risco
relacionado a esse tema é a 
  ISO (International Organization for Standardization) 
  ITU-T (Telecommunication Standardization Sector) 
  Nenhuma das opções 
  TCP/IP (Transmission Control Protocol/Internet Protocol) 
  PMP - Project 
0 / 3 ptsPergunta 10IncorretaIncorreta
Quando se fala em “proteção contra o acesso
não autorizado aos dados”, esta definição é
tida como do termo de   
  Autenticidade 
  Disponibilidade 
  Confidencialidade 
  Integridade 
  Não repúdio 
Pontuação do teste: 27 de 30

Mais conteúdos dessa disciplina