Prévia do material em texto
ESTUDOS DISCIPLINARES V / 5 ━━━━━━◇x◇━━━━━━━━━━━━◇x◇━━━━━━ Questionário 1 // Pergunta 1 Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. Implementei um link redundante a uma conexão de internet. Defini quais grupos de um domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de segurança estão em funcionamento nestas atividades? Resposta Selecionada: c. Autenticação, confidencialidade, disponibilidade e controle de acesso. Respostas: a. Controle de acesso, confidencialidade, autenticação e autenticação. b. Autenticação, confidencialidade, disponibilidade e integridade. c. Autenticação, confidencialidade, disponibilidade e controle de acesso. d. Privacidade, integridade, disponibilidade e privacidade. e. Disponibilidade, confidencialidade, integridade e integridade. Comentário da resposta: Resposta: C Comentário: (1) conexão com senha = autenticação; (2) arquivo criptografado = confidencialidade; (3) redundância = disponibilidade; (4) acesso delimitado = controle de acesso. ● Pergunta 2 Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos estavam criptografados. Diante disso, o atacante lançou vários fluxos de dados maliciosos que deixam a rede mais lenta. Podemos dizer que: Resposta Selecionada: a. O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à criptografia. Respostas: a. O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à criptografia. b. Houve um ataque contra a integridade de alguns arquivos. c. O serviço de confidencialidade falhou. d. O fluxo de dados lançado pelo atacante foi um dos controles de segurança da rede. e. A implementação de criptografia nos arquivos foi o agente da ameaça usado. Comentário da resposta: Resposta: A Comentário: A criptografia evitou o ataque de observação, já que impediu a leitura dos dados. ● Pergunta 3 Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB devido a ataques que inundam uma rede com pacotes, clonagem de um cartão de crédito e divulgação não autorizada de fotos pessoais, são exemplos de falhas em quais serviços de segurança? Resposta Selecionada: c. Integridade, confidencialidade, disponibilidade, autenticação e privacidade. Respostas: a. Controle de acesso, confidencialidade, autenticação, autenticação e privacidade. b. Integridade, privacidade, disponibilidade, confidencialidade e controle de acesso. c. Integridade, confidencialidade, disponibilidade, autenticação e privacidade. d. Privacidade, privacidade, disponibilidade, privacidade e controle de acesso. e. Confidencialidade, autenticação, disponibilidade, autenticação e controle de acesso. Comentário da resposta: Resposta: C Comentário: Alteração de um arquivo = integridade. Escuta de informação = confidencialidade. Lentidão = falta de disponibilidade. Falsificação de identidade = autenticação. Dados pessoais vazados = privacidade. ● Pergunta 4 Em qual dos casos ocorre a quebra de privacidade? Resposta Selecionada: d. Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar ninguém. Respostas: a. Compartilhei fotos minhas com alguém sem querer. b. Enviei mensagens falsas (fake news) a amigos propositalmente. c. Enviei meus dados para uma empresa de propaganda. d. Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar ninguém. e. Uma empresa me enviou uma propaganda que eu pedi. Comentário da resposta: Resposta: D Comentário: Se não avisou os contatos há uma quebra de privacidade com os dados dos contatos. ● Pergunta 5 Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada com acesso de administrador. O programa causou problemas: (1) ataques de observação em arquivos secretos e no horário do servidor; (2) lentidão na rede interna; (3) Alteração de dados do administrador. Marque a alternativa errada: Resposta Selecionada: a. Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade não foi. Respostas: a. Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade não foi. b. Pelo menos os serviços de segurança de confidencialidade e disponibilidade foram comprometidos. c. Pelo menos o serviço de controle de acesso foi comprometido. d. Pelo menos os serviços de integridade e confidencialidade foram comprometidos. e. Pelo menos os serviços de confidencialidade e o de integridade foram comprometidos. Comentário da resposta: Resposta: A Comentário: Não houve problemas com a privacidade e a integridade foi afetada. ● Pergunta 6 Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por biometria. Também disponibilizou aos alunos um cartão eletrônico numerado que permite o acesso e o uso do sistema de provas. Marque a alternativa errada: Resposta Selecionada: e. Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de acesso, seguido pela autenticação. Respostas: a. As catracas implementam uma forma de controle de acesso. b. O cartão eletrônico serve tanto para autenticação dos alunos, como garante o controle de acesso ao sistema de provas. c. Um exemplo de serviço de autenticação é a biometria. d. Autenticação e controle de acesso são serviços de segurança implementados nos procedimentos citados. e. Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de acesso, seguido pela autenticação. Comentário da resposta: Resposta: E Comentário: Ao contrário: autenticação seguida de controle de acesso. ● Pergunta 7 Marque a alternativa correta a respeito do direito digital: Resposta Selecionada: b. Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo) para acessar dados não autorizados. Respostas: a. Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar e o fabricante não quiser cumprir a garantia. b. Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo) para acessar dados não autorizados. c. Pode ser aplicado se alguém comprar um equipamento (roteador, por exemplo), reconsiderar a compra e quiser devolver o equipamento. d. Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo) roubado. e. Pode ser aplicado se alguém enviar um e-mail para alguém solicitando algo. Comentário da resposta: Resposta: B Comentário: O direito digital deve regular este tipo de ação: acesso indevido a dados. ● Pergunta 8 Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos: Resposta Selecionada: d. Trata-se da Lei de Transparência, que permite acesso a dados públicos que não comprometam a segurança. Respostas: a. Trata-se da Lei de Informática, já que garante acesso a dados informatizados do poder público. b. Trata-se da Lei de Transparência de Crimes Informáticos, que garante acesso a dados públicos relacionados a crimes. c. Trata-se da Lei de Transparência, que garante acesso a dados pessoais de cidadãos. d. Trata-se da Lei de Transparência, que permite acesso a dados públicos que não comprometam a segurança. e. Trata-se da Lei de Informática, que permite acesso a dados públicos que não comprometam a segurança. Comentário da resposta: Resposta: D Comentário: É a lei de Transparência que permite acesso aos dados públicos que não comprometem a segurança. ● Pergunta 9 O princípio da Neutralidade da Rede, estabelecido no Marco Civil da Internet, estabelece que: Resposta Selecionada: e. Os usuários devem ter os mesmos direitos na internet. Respostas: a. Os usuários da internet devem ter opiniões neutras em relação aos outros usuários. b. A internet deve ter sua privacidade garantida. c. Os dados compartilhados na internet devem passar por fiscalização. d. As prestadoras de serviço não podem emitir opinião nas redes sociais. e. Os usuários devem ter os mesmos direitos na internet.Comentário da resposta: Resposta: E Comentário: A busca é que os usuários tenham um tratamento igualitário. ● Pergunta 10 Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto afirmar que: Resposta Selecionada: a. Estão em processo de consolidação e ainda há muito a evoluir. Respostas: a. Estão em processo de consolidação e ainda há muito a evoluir. b. Já estão consolidadas e há pouco espaço para evolução. c. As leis ainda dependem muito das ferramentas tecnológicas para funcionar. d. As ferramentas tecnológicas dependem muito destas leis. e. O direito abrange apenas a relação entre pessoas por e-mail. Comentário da resposta: Resposta: A Comentário: As leis realmente estão se consolidando no Brasil e ainda há muito para se evoluir. ━━━━━━◇x◇━━━━━━━━━━━━◇x◇━━━━━━ Questionário 2 // Pergunta 1 Análise esta lista de dados: (1) um documento com foto; (2) um formulário com os dados cadastrais assinado; (3) a filmagem de um funcionário trabalhando, realizada por uma câmera de segurança da empresa; (4) uma mensagem falsa repassada por aplicativos. Marque a alternativa falsa a respeito de alguns destes dados: Resposta Selecionada: c. O dado (4) é indireto, justamente porque não permite a identificação do titular. Respostas: a. O dado (1) é um dado direto, porque permite a identificação imediata do titular. b. O dado (2) e o dado (3) não são dados indiretos. c. O dado (4) é indireto, justamente porque não permite a identificação do titular. d. O único dado que não é direto é o dado (4). e. O dado (3) não é um dado pseudo anonimizado, enquanto o dado (1) é um dado direto. Comentário da resposta: Resposta: C Comentário: (1) = dado direto; (2) = dado direto; (3) = dado direto; o dado (4) é anonimizado, pois não permite a identificação do titular. ● Pergunta 2 Marcos tem uma empresa individual – apenas ele faz parte da empresa. Algumas informações privadas da empresa foram manipuladas sem a autorização de Marcos. A respeito disso, marque a alternativa correta: Resposta Selecionada: d. O caso não está coberto pela LGPD, pois os dados não são pessoais. Respostas: a. O caso não está coberto pela LGPD, pois os dados são pessoais. b. O caso está coberto pela LGPD, pois o Marcos é o titular. c. O caso está coberto pela LGPD, pois o controlador não poderia ter manipulado os dados sem a autorização. d. O caso não está coberto pela LGPD, pois os dados não são pessoais. e. O caso está coberto pela LGPD, pois os dados são pessoais. Comentário da resposta: Resposta: D Comentário: os dados são da empresa, mesmo que Marcos seja o único integrante, pois não se tratam de dados pessoais. ● Pergunta 3 Um dado pessoal sensível tem algumas características. Marque a alternativa incorreta a respeito das permissões de manipulação destes dados: Resposta Selecionada: a. Podem ser manipulados sem a autorização, caso o controlador apresente algum problema de saúde grave que necessite de intervenção imediata. Respostas: a. Podem ser manipulados sem a autorização, caso o controlador apresente algum problema de saúde grave que necessite de intervenção imediata. b. Só podem ser coletados em caso de necessidade. c. Entre os exemplos deste tipo de dado podem ser citadas as opiniões políticas e as convicções religiosas. d. Um médico pode recolher os dados pessoais sensíveis de alguém, caso estes sejam imprescindíveis para algum tratamento de saúde. e. São um tipo de dado pessoal tratado com mais rigor na LGPD. Comentário da resposta: Resposta: A Comentário: quando o titular e não o controlador, apresentar algum problema de saúde. ● Pergunta 4 Marque a alternativa que não se configura como um tratamento aplicado aos dados pessoais: Resposta Selecionada: e. Uma gerente chamou a atenção de um subordinado por causa de uma falha. Respostas: a. Um gerente classificou os clientes de uma loja por ordem crescente do valor de compra efetuado ao longo do ano. b. Um funcionário da contabilidade gerou uma lista com os nomes e os valores dos clientes que pagaram o imposto. c. Um programador capturou o tráfego de uma rede computacional que continha mensagens de e- mail. d. Uma empresa postou a foto de uma funcionária no site institucional (da empresa). e. Uma gerente chamou a atenção de um subordinado por causa de uma falha. Comentário da resposta: Resposta: E Comentário: uma bronca não se constitui em um tratamento de dados pessoais. ● Pergunta 5 Várias pessoas foram fotografadas durante um congresso. As fotos de algumas destas pessoas apareceram em sites de divulgação do evento. Para evitar o problema, os representantes entraram em contato com os titulares antes do compartilhamento e obtiveram a autorização para a divulgação. Contudo, duas semanas depois da divulgação, um dos titulares pediu à empresa que retirasse a sua imagem do site. Sobre estes procedimentos é correto afirmar que: Resposta Selecionada: a. Está certo, a autorização do titular é temporária. Respostas: a. Está certo, a autorização do titular é temporária. b. Está errado, a autorização do titular continua valendo. c. Está errado, os dados perderam a relevância. d. Está certo, os dados perderam a relevância. e. Está errado, a empresa não poderia ter divulgado as imagens. Comentário da resposta: Resposta: A Comentário: realmente, a autorização é temporária e está sujeita à vontade do titular. ● Pergunta 6 Analise as afirmativas e marque a alternativa correta: Resposta Selecionada: e. A afirmativa 3 está correta, enquanto a 4 está errada. Respostas: a. A afirmativa 1 é a única errada. b. A afirmativa 2 está correta, enquanto a 3 está errada. c. As afirmativas 1, 3 e 4 estão erradas. d. A afirmativa 2 é a única correta. e. A afirmativa 3 está correta, enquanto a 4 está errada. Comentário da resposta: Resposta: E Comentário: a 2 e a 3 estão corretas; a 1 está errada – (não é preciso a autorização para o tratamento de dados pessoais no jornalismo, principalmente, de pessoas públicas); a 4 está errada – (pelo controlador). ● Pergunta 7 Analise as afirmativas e marque a alternativa correta: Resposta Selecionada: c. A afirmativa 3 está correta, enquanto a 4 está errada. Respostas: a. A afirmativa 1 está correta, enquanto a 2 está errada. b. A afirmativa 2 está correta, enquanto a 3 está errada. c. A afirmativa 3 está correta, enquanto a 4 está errada. d. A afirmativa 4 está correta, enquanto a 1 está errada. e. A única afirmativa errada é a 2. Comentário da resposta: Resposta: C Comentário: a 3 é a única correta; a 1 está errada – (segurança é aplicada a qualquer dado); a 2 está errada – (pessoas de fora do país não estão sujeitas à LGPD); a 4 está errada – (a subsidiariedade é levada em conta, principalmente, com os dados sensíveis). ● Pergunta 8 Pedro é um atleta de futebol e, recentemente, assinou um contrato de cifras vultuosas com um dos maiores clubes brasileiros. A agremiação passou dados (fotos e vídeos) para uma agência de propaganda e marketing, que é reincidente no vazamento de informações pessoais. Com isso, o empresário do atleta pediu ao clube que os dados de seu representado fossem eliminados da agência contratada e, também, que este processo fosse evidenciado. Neste caso, o empresário está: Resposta Selecionada: e. Correto. Está amparado pela LGPD e deve preservar os direitos do cliente. Respostas: a. Incorreto. Está exagerando e deve dar a oportunidade para a agência provar que tomou as medidas necessárias para reverter a sua exposição negativa. b. Correto. Além disso, o empresário deve recomendar ao clube uma punição prévia por danos morais aos envolvidos. c. Incorreto. Este é um assunto sob a responsabilidade do clube. d. Incorreto. Quem deveria fazer isso é o controlador. e. Correto. Está amparado pela LGPD e deve preservar os direitos do cliente. Comentário da resposta: Resposta: E Comentário: como a agência apresenta os casos de reincidência, o empresário ou o seu representado podem solicitar que a agência não trabalhe com os dados doatleta. ● Pergunta 9 Pedro é um atleta de futebol e, recentemente, assinou um contrato de cifras vultuosas com um dos maiores clubes brasileiros. A agremiação passou dados (fotos e vídeos) para uma agência de propaganda e marketing internacional. Embora, no contrato celebrado entre a agremiação e o atleta estipule a exploração de direito de imagem, tanto em território nacional quanto em território internacional, tanto o clube quanto a agência não comunicaram à ANPD este acordo internacional. Neste caso: Resposta Selecionada: b. Pelo aspecto de fiscalização e transparência, há a necessidade de comunicação à ANPD, conforme previsto na LGPD. Respostas: a. Fiscalizações não são necessárias. Não há a necessidade de comunicação à ANPD, porque trata-se de duas empresas privadas e o titular do dado está ciente via o contrato. b. Pelo aspecto de fiscalização e transparência, há a necessidade de comunicação à ANPD, conforme previsto na LGPD. c. A LGPD não tem autoridade sobre os contratos entre as empresas privadas. d. O clube deve rescindir, imediatamente, o contrato atual com a agência e celebrar um novo contrato, comunicando este à ANPD. e. O clube é uma empresa privada, por isso, não precisa prestar contas à ANPD. Comentário da resposta: Resposta: B Comentário: trata-se de uma transparência no processo. Logo, o clube deve comunicar à ANPD. ● Pergunta 10 Solange é uma modelo internacional que, recentemente, assinou um contrato de publicidade com uma agência brasileira. Esse contrato prevê os direitos de imagem de Solange à agência e, por efeito, a agência tem o direito de utilizar em quaisquer canais de mídias em território nacional. Posteriormente, a modelo pediu para que a agência enviasse a relação de dados pessoais que possui da modelo. Contudo, a agência ultrapassou o tempo determinado de envio destes dados. O motivo é que os dados estão indisponíveis (nem a agência consegue acessá-los). Sendo assim: Resposta Selecionada: a. A indisponibilidade do dado pode levar a agência a sofrer uma sanção da ANPD. Respostas: a. A indisponibilidade do dado pode levar a agência a sofrer uma sanção da ANPD. b. A modelo deve ter mais paciência e aguardar um contato da agência. c. A agência não é obrigada a ter e a manter um nível de acordo de serviço (SLA) com a modelo e, portanto, os dados serão enviados conforme o interesse da agência. d. Os dados deveriam estar acessíveis em uma plataforma on-line e criptografados com a chave privada da empresa. e. O contrato não é mais válido. Comentário da resposta: Resposta: A Comentário: o controlador deve respeitar e preservar a disponibilidade do acesso a este dado para o seu respectivo titular.