Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE I ESTUDOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 1/5
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IESTUDOS DISCIPLINARES V 6597-15_SEI_GQ_0122_R_20231 CONTEÚDO
Usuário junior.santos15 @aluno.unip.br
Curso ESTUDOS DISCIPLINARES V
Teste QUESTIONÁRIO UNIDADE I
Iniciado 08/04/23 16:26
Enviado 08/04/23 16:36
Status Completada
Resultado da tentativa 4 em 5 pontos  
Tempo decorrido 10 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. Implementei um link
redundante a uma conexão de internet. De�ni quais grupos de um domínio podem acessar um determinado
arquivo. Respectivamente, quais serviços de segurança estão em funcionamento nestas atividades?
Autenticação, con�dencialidade, disponibilidade e controle de acesso.
Controle de acesso, con�dencialidade, autenticação e autenticação.
Autenticação, con�dencialidade, disponibilidade e integridade.
Autenticação, con�dencialidade, disponibilidade e controle de acesso.
Privacidade, integridade, disponibilidade e privacidade.
Disponibilidade, con�dencialidade, integridade e integridade.
Resposta: C
Comentário: (1) conexão com senha = autenticação; (2) arquivo criptografado =
con�dencialidade; (3) redundância = disponibilidade; (4) acesso delimitado = controle de
acesso.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos
estavam criptografados. Diante disso, o atacante lançou vários �uxos de dados maliciosos que deixaram a rede
mais lenta. Podemos dizer que:
O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à
criptogra�a.
O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à
criptogra�a.
Houve um ataque contra a integridade de alguns arquivos.
O serviço de con�dencialidade falhou.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAIS LABORATÓRIOSUNIP EAD
0,5 em 0,5 pontos
0,5 em 0,5 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_282584_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_282584_1&content_id=_3348990_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_64_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 2/5
d. 
e. 
Comentário da
resposta:
O �uxo de dados lançado pelo atacante foi um dos controles de segurança da rede.
A implementação de criptogra�a nos arquivos foi o agente da ameaça usado.
Resposta: A
Comentário: A criptogra�a evitou o ataque de observação, já que impediu a leitura dos
dados.
Pergunta 3
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da
resposta:
Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB devido a ataques que
inundam uma rede com pacotes, clonagem de um cartão de crédito e divulgação não autorizada de fotos
pessoais, são exemplos de falhas em quais serviços de segurança?
Integridade, con�dencialidade, disponibilidade, autenticação e privacidade.
Controle de acesso, con�dencialidade, autenticação, autenticação e privacidade.
Integridade, privacidade, disponibilidade, con�dencialidade e controle de acesso.
Integridade, con�dencialidade, disponibilidade, autenticação e privacidade.
Privacidade, privacidade, disponibilidade, privacidade e controle de acesso.
Con�dencialidade, autenticação, disponibilidade, autenticação e controle de acesso.
Resposta: C
Comentário: Alteração de um arquivo = integridade. Escuta de informação =
con�dencialidade. Lentidão = falta de disponibilidade. Falsi�cação de identidade =
autenticação. Dados pessoais vazados = privacidade.
Pergunta 4
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d.
e. 
Em qual dos casos ocorre a quebra de privacidade?
Enviei meus dados para uma empresa de propaganda.
Compartilhei fotos minhas com alguém sem querer.
Enviei mensagens falsas (fake news) a amigos propositalmente.
Enviei meus dados para uma empresa de propaganda.
Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar
ninguém.
Uma empresa me enviou uma propaganda que eu pedi.
Pergunta 5
Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada com acesso de
administrador. O programa causou problemas: (1) ataques de observação em arquivos secretos e no horário do
0,5 em 0,5 pontos
0 em 0,5 pontos
0,5 em 0,5 pontos
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 3/5
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Comentário da resposta:
servidor; (2) lentidão na rede interna; (3) Alteração de dados do administrador. Marque a alternativa errada:
Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade
não foi.
Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade
não foi.
Pelo menos os serviços de segurança de con�dencialidade e disponibilidade foram
comprometidos.
Pelo menos o serviço de controle de acesso foi comprometido.
Pelo menos os serviços de integridade e con�dencialidade foram comprometidos.
Pelo menos os serviços de con�dencialidade e o de integridade foram comprometidos.
Resposta: A
Comentário: Não houve problemas com a privacidade e a integridade foi afetada.
Pergunta 6
Resposta
Selecionada:
e.
Respostas: a. 
b.
c. 
d.
e.
Comentário da resposta:
Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por biometria. Também
disponibilizou aos alunos um cartão eletrônico numerado que permite o acesso e o uso do sistema de provas.
Marque a alternativa errada:
Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de
acesso, seguido pela autenticação.
As catracas implementam uma forma de controle de acesso.
O cartão eletrônico serve tanto para autenticação dos alunos, como garante o controle de
acesso ao sistema de provas.
Um exemplo de serviço de autenticação é a biometria.
Autenticação e controle de acesso são serviços de segurança implementados nos
procedimentos citados.
Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de
acesso, seguido pela autenticação.
Resposta: E
Comentário: Ao contrário: autenticação seguida de controle de acesso.
Pergunta 7
Resposta
Selecionada:
b.
Marque a alternativa correta a respeito do direito digital:
Pode ser aplicado se alguém �zer uso indevido de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 4/5
Respostas:a.
b.
c.
d. 
e. 
Comentário da resposta:
Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar e o fabricante não
quiser cumprir a garantia.
Pode ser aplicado se alguém �zer uso indevido de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
Pode ser aplicado se alguém comprar um equipamento (roteador, por exemplo),
reconsiderar a compra e quiser devolver o equipamento.
Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo) roubado.
Pode ser aplicado se alguém enviar um e-mail para alguém solicitando algo.
Resposta: B
Comentário: O direito digital deve regular este tipo de ação: acesso indevido a dados.
Pergunta 8
Resposta
Selecionada:
d.
Respostas: a.
b.
c. 
d.
e.
Comentário da
resposta:
Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos:
Trata-se da Lei de Transparência, que permite acesso a dados públicos que não
comprometam a segurança.
Trata-se da Lei de Informática, já que garante acesso a dados informatizados do poder
público.
Trata-se da Lei de Transparência de Crimes Informáticos, que garante acesso a dados
públicos relacionados a crimes.
Trata-se da Lei de Transparência, que garante acesso a dados pessoais de cidadãos.
Trata-se da Lei de Transparência, que permite acesso a dados públicos que não
comprometam a segurança.
Trata-se da Lei de Informática, que permite acesso a dados públicos que não
comprometam a segurança.
Resposta: D
Comentário: É a lei de Transparência que permite acesso aos dados públicos que não
comprometem a segurança.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b. 
O princípio da Neutralidade da Rede, estabelecido no Marco Civil da Internet, estabelece que:
Os usuários da internet devem ter opiniões neutras em relação aos outros usuários.
Os usuários da internet devem ter opiniões neutras em relação aos outros usuários.
A internet deve ter sua privacidade garantida.
0,5 em 0,5 pontos
0 em 0,5 pontos
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 5/5
Sábado, 8 de Abril de 2023 16h36min56s GMT-03:00
c. 
d. 
e. 
Os dados compartilhados na internet devem passar por �scalização.
As prestadoras de serviço não podem emitir opinião nas redes sociais.
Os usuários devem ter os mesmos direitos na internet.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto a�rmar que:
Estão em processo de consolidação e ainda há muito a evoluir.
Estão em processo de consolidação e ainda há muito a evoluir.
Já estão consolidadas e há pouco espaço para evolução.
As leis ainda dependem muito das ferramentas tecnológicas para funcionar.
As ferramentas tecnológicas dependem muito destas leis.
O direito abrange apenas a relação entre pessoas por e-mail.
Resposta: A
Comentário: As leis realmente estão se consolidando no Brasil e ainda há muito para se
evoluir.
← OK
0,5 em 0,5 pontos

Continue navegando