Prévia do material em texto
Questão 1/10 - Direito e Novas Tecnologias O art. 2 º trata da abrangência da PNSI: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018). Fonte: Aula 1, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais. Nota: 10.0 A A segurança cibernética. B A segurança de ativos cibernéticos. C A proteção de crimes contra a informação digital. D A defesa de crimes digitais. E A segurança da informação. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: A segurança da informação tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais. Referência: Aula 1, Tema 3. Questão 2/10 - Direito e Novas Tecnologias O Brasil possui uma infraestrutura pública, mantida e auditada por um órgão público, o Instituto Nacional de Tecnologia da Informação (ITI), autoridade máxima do segmento e que tem o papel de credenciar, descredenciar, supervisionar e fazer auditorias. Fonte: Aula 2, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a medida provisória que deu início à implantação do Sistema Nacional de Certificação Digital da ICP-Brasil. Nota: 10.0 A A Medida Provisória n. 2.200-2, de 24 de agosto de 2001. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A Medida Provisória n. 2.200-2, de 24 de agosto de 2001, deu início à implantação do Sistema Nacional de Certificação Digital da ICP-Brasil, portanto o Brasil possui uma infraestrutura pública, mantida e auditada por um órgão público, o Instituto Nacional de Tecnologia da Informação (ITI), autoridade máxima do segmento e que tem o papel de credenciar, descredenciar, supervisionar e fazer auditorias. Referência: Aula 2, Tema 1. B A Medida Provisória n. 3.2020-2, de 24 de agosto de 2018. C A Medida Provisória n. 171, de 24 de janeiro de 2019. D A Medida Provisória n. 17117-1, de 24 de fevereiro de 2019. E A Medida Provisória n. 222-2, de 24 de abril de 2019. Questão 3/10 - Direito e Novas Tecnologias A emissão, renovação e revogação de Certificado Digital e-CPF ou e-CNPJ será realizada por uma empresa devidamente autorizada pela Receita Federal do Brasil, denominada Autoridade Certificadora Habilitada. Revogação de Certificado: Revogar um certificado digital da RFB implica torná-lo inválido, impossibilitando, a partir da revogação, o seu uso. Para revogar seu certificado digital, o usuário deverá acessar a página de revogação da Autoridade Certificadora Habilitada, emissora do Certificado Digital da RFB e preenchê-la com os dados solicitados. Fonte: RECEITA FEDERAL, Site. Orientações sobre Emissão, Renovação e Revogação de Certificados Digitais e-CPF ou e-CNPJ. Disponível em: https://receita.economia.gov.br/orientacao/tributaria/senhas-e-procuracoes/senhas/certificados-digitais/orientacoes-sobre-emissao-renovacao-e-revogacao-de-certificados-digitais-e-cpf-ou-e-cnpj. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica quando um certificado deve obrigatoriamente ser revogado. Nota: 0.0Você não pontuou essa questão A Quando for necessária a alteração de qualquer informação constante deste. Gabarito comentado: Um certificado deve obrigatoriamente ser revogado: a. Quando constatada emissão imprópria ou defeituosa dele; b. Quando for necessária a alteração de qualquer informação constante deste; c. O caso de dissolução da AC titular do certificado; ou d. No caso de comprometimento da chave privada da AC ou da sua mídia armazenadora. Referência: Aula 2, Tema 2. B Quando o solicitante perder o certificado digital. Você assinalou essa alternativa (B) C Quando houver o comprometimento da chave pública da AC ou da sua mídia armazenadora. D Quando o solicitante comprar outro pendriver. E Quando o solicitante trocar de computador. Questão 4/10 - Direito e Novas Tecnologias O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial. Fonte: Aula 2, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves. Nota: 10.0 A Criptografia assimétrica Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Criptografia assimétrica – Este método de criptografia utiliza um par de chaves: a. Chave pública – Distribuída livremente para todos os correspondentes via e-mail etc. b. Chave privada – Deve ser conhecida apenas pelo seu dono. Referência: Aula 2, Tema 3. B Chaves bi privadas C Chaves bi públicas D Criptografia com dupla verificação de chaves E Criptografia simétrica Questão 5/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso. Nota: 10.0 A Confidencialidade. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações. Referência: Aula 1, Tema 2. B Estratégica. C Continuidade. D Maximização. E Garantia de Segurança. Questão 6/10 - Direito e Novas Tecnologias No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Fonte: Aula 2, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível. Nota: 0.0Você não pontuou essa questão A Serasa Experian. Gabarito comentado: Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico. Referência: Aula 2, Tema 1. B Brazil Digital Certification. C National Certifying Authority. D RAIZ - Certifying Authority. E RAIZ Certifying Authority. Você assinalou essa alternativa (E) Questão 7/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitandovantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Nota: 10.0 A 154-A e 154-B Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade. Referência: Aula 2, Tema 5. B 324-A e 325-B C 244-A e 245-B D 134-A e 134-B E 264-A e 264-B Questão 8/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela. Nota: 10.0 A Confidencialidade. B Disponibilidade. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela. Referência: Aula 1, Tema 2. C Continuidade. D Integridade. E Garantia de Segurança. Questão 9/10 - Direito e Novas Tecnologias Cada uma das normas da família ISO 27000 possui uma função específica, mas todas possuem como objetivo fornecer os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um sistema de gestão de segurança da informação (SGSI). Fonte: Aula 1, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de riscos de segurança da informação. Nota: 10.0 A ISO/IEC 27001. B ISO/IEC 27002. C ISO/IEC 27003. D ISO/IEC 27004. E ISO/IEC 27005. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: ISO/IEC 27005: gestão de riscos de segurança da informação. Referência: Aula 1, Tema 1. Questão 10/10 - Direito e Novas Tecnologias Para assegurar a privacidade, são necessárias a implementação de procedimentos e medidas de segurança, sendo que estas devem ser adotadas pelos provedores de serviço. As medidas de segurança devem ser informadas aos usuários de forma clara, respeitando o seu direito de confidencialidade quanto aos segredos empresariais. Essa seção da Lei delimita o prazo de armazenamento dos registros por um ano, podendo ser alterado por autoridade policial ou ministério público. Fonte: Aula 3, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI. Nota: 10.0 A Multa de até 22% (vinte e dois por cento) do faturamento do grupo econômico no Brasil no seu último exercício. B Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. Referência: Aula 3, Tema 3. C Multa de até 30% (trinta por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. D Multa de até 15% (dez por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. E Multa de até 20% (vinte por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. Questão 1/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 0.0Você não pontuou essa questão A De seis meses a dois anos de prisão, além do pagamento de multa. B De três meses a um ano de prisão, além do pagamento de multa. Você assinalou essa alternativa (B) C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários. D De quatro meses a três anos de prisão, além do pagamento de multa. E De um a seis meses de prisão, além do pagamento de multa. Gabarito comentado: Ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa. Referência: Aula 5, Tema 3. Questão 2/10 - Direito e Novas Tecnologias A Lei n. 12.527/2011 dispõe de nove definições (termos técnicos informáticos) no art. 4º. Já o Decreto n. 7.724/2012, que regulamenta a citada lei, dispõe de doze definições (termos técnicos informáticos) no art. 3º. Fonte: Aula 4, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o termo técnico informático para a qualidade da informação que tenha sido produzida, expedida, recebida ou modificada. Nota: 10.0 A Confidencialidade. B Autenticidade. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema. Referência: Aula 4, Tema 1. C Continuidade. D Maximização. E Garantia de Segurança. Questão 3/10 - Direito e Novas Tecnologias Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição. A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado. Fonte: Aula 6, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamentode dados pessoais que assegura o direito de o titular ter acesso às informações sobre o tratamento dos dados realizados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva. Nota: 10.0 A Finalidade. B Adequação. C Livre acesso. Você assinalou essa alternativa (C) Você acertou! Gabarito comentado: Livre acesso: é direito do titular ter acesso às informações sobre o tratamento dos dados realizados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva. Referência: Aula 6, Tema 3. D Não discriminação. E Transparência. Questão 4/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de se atribuir a alguém um fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 10.0 A De seis meses a dois anos de prisão, além do pagamento de multa. B De três meses a um ano de prisão, além do pagamento de multa. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal, cuja pena pode variar de três meses a um ano de prisão, além do pagamento de multa. Referência: Aula 5, Tema 3. C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários. D De quatro meses a três anos de prisão, além do pagamento de multa. E De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários. Questão 5/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de ofender a dignidade de alguém se utilizando de elementos referentes à raça, cor, etnia, religião, origem ou à condição de pessoa idosa ou portadora de deficiência – trata-se do crime de injúria qualificada, previsto no parágrafo terceiro do art. 140 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 10.0 A De seis meses a dois anos de prisão, além do pagamento de multa. B De três meses a um ano de prisão, além do pagamento de multa. C De quatro meses a quatro anos de prisão, além seis meses de serviços comunitários. D De quatro meses a três anos de prisão, além do pagamento de multa. E De um a três anos de prisão, além do pagamento de multa. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: Ofender a dignidade de alguém se utilizando de elementos referentes à raça, cor, etnia, religião, origem ou à condição de pessoa idosa ou portadora de deficiência – trata-se do crime de injúria qualificada, previsto no parágrafo terceiro do art. 140 do Código Penal (é um tipo mais grave de injúria), cuja pena pode variar de um a três anos de prisão. além do pagamento de multa. Referência: Aula 2, Tema 2. Questão 6/10 - Direito e Novas Tecnologias A divulgação proativa está presente no capítulo III da transparência ativa. Trata-se da obrigação de divulgar informações de interesse público. Nos parágrafos de 1º a 8º do art. 7º do Decreto n. 7.724/2012 estão definidas todas as diretrizes para a adequação e disponibilidade das informações pelos órgãos públicos (Brasil, 2012). Fonte: Aula 4, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado, nos sites, ao modelo de disponibilidade que dará acesso a uma sessão específica de busca. Nota: 0.0Você não pontuou essa questão A A página com respostas a perguntas mais frequentes da sociedade. Você assinalou essa alternativa (A) B A página com indicação da unidade responsável. C A página com a estrutura organizacional. D Barra de identidade do Governo Federal. E Banner na página inicial. Gabarito comentado: O banner na página inicial dará acesso à sessão específica. Referência: Aula 4, Tema 2. Questão 7/10 - Direito e Novas Tecnologias Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição. A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado. Fonte: Aula 6, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais em que não sendo os dados mais necessários para a finalidade a ser alcançada, findará seu tratamento. Nota: 10.0 A Finalidade. B Adequação. C Livre acesso. D Término do tratamento. Você assinalou essa alternativa (D) Você acertou! Gabarito comentado: Término do tratamento: quando os dados não mais são necessários para a finalidade a ser alcançada, findando seu tratamento. Referência: Aula 6, Tema 4. E Transparência. Questão 8/10 - Direito e Novas Tecnologias A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países. Essas regulamentações definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas. Fonte: Aula 5, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica a Lei que controla o uso dos dados e garante os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas, no mundo digital. Nota: 0.0Você não pontuou essa questão A Lei de segurança da informação. B Lei de proteção à informação. C Leis de proteção de dados e privacidade. Gabarito comentado: A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países, denominadas Leis de proteção de dados e privacidade, que definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas. Referência: Aula 5, Tema 4. D Lei Geral de Proteção de Dados. Você assinalou essa alternativa (D) E Lei de Acesso à Informação. Questão 9/10 - Direito e Novas Tecnologias Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que anova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição. A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado. Fonte: Aula 6, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais que veda o tratamento de dados para fins discriminatórios ilícitos ou abusivos, não permitindo que religião, nacionalidade e sexo sejam critérios de não seleção para determinado emprego ou oferta de produtos e serviços. Nota: 10.0 A Finalidade. B Adequação. C Necessidade. D Não discriminação. Você assinalou essa alternativa (D) Você acertou! Gabarito comentado: Não discriminação: vedação do tratamento de dados para fins discriminatórios ilícitos ou abusivos, não permitindo que religião, nacionalidade e sexo sejam critérios de não seleção para determinado emprego ou oferta de produtos e serviços. Referência: Aula 6, Tema 3. E Transparência. Questão 10/10 - Direito e Novas Tecnologias Os crimes praticados no mundo virtual sempre objetivam algum tipo de vantagem do criminoso sobre suas vítimas, muitas vezes as prejudicando moralmente. Fonte: Aula 5, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o tipo de crime que tem como finalidade a obtenção de logins e senhas de sites e bancos. Nota: 10.0 A Uso das redes sociais para atacar um indivíduo. B Fake news. C Criptografar os arquivos da empresa. D Furto de informações sigilosas dos usuários. Você assinalou essa alternativa (D) Você acertou! Gabarito comentado: Furto de informações sigilosas dos usuários – esse tipo de crime tem como finalidade a obtenção de logins e senhas de sites e bancos. Referência: Aula 5, Tema 1. E Uso de identidades e perfis falsos. Questão 1/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 0.0Você não pontuou essa questão A De seis meses a dois anos de prisão, além do pagamento de multa. B De três meses a um ano de prisão, além do pagamento de multa. Você assinalou essa alternativa (B) C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários. D De quatro meses a três anos de prisão, além do pagamento de multa. E De um a seis meses de prisão, além do pagamento de multa. Gabarito comentado: Ofender a dignidade de alguém (por meio de insultos, xingamentos, humilhações etc.) – trata-se do crime de Injúria, previsto no art. 140 do Código Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de multa. Referência: Aula 5, Tema 3. Questão 2/10 - Direito e Novas Tecnologias Após a adoção da General Data Protection Regulation (GDPR) pela Europa, em maio de 2018, o Brasil, percebendo a movimentação e os bons reflexos que a nova lei europeia estava alcançando, promulgou a Lei n. 13.709/2018 (Lei Geral de Proteção de Dados – LGPD). À LGPD seguiu-se a Medida Provisória (MP) n. 869/2018, resultando na Lei n. 13.853/2019, que instituiu a Autoridade Nacional de Proteção de Dados Pessoais, suas atribuições e sua composição. A preocupação demonstrada em relação ao que é feito com os dados e a forma como nossa privacidade é tratada está intimamente ligada à Quarta Revolução Industrial. Além disso, a informacionalização da sociedade na década de 1970 traz alterações substanciais no modo de tratamento das informações pelas empresas e pelo Estado. Fonte: Aula 6, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual o princípio das atividades de tratamento de dados pessoais em que o tratamento de dados precisa ter um resultado único e específico que delimite o seu objetivo final. Nota: 10.0 A Finalidade. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Finalidade: o tratamento de dados precisa ter uma finalidade, ou seja, um resultado único e específico, delimitando seu objetivo final e inviabilizando tratamento posterior não condizente com a finalidade original. Referência: Aula 6, Tema 3. B Adequação. C Necessidade. D Não discriminação. E Transparência. Questão 3/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de se atribuir a alguém a autoria de um fato definido em lei como crime, quando se sabe que essa pessoa não cometeu crime algum – trata-se do crime de calúnia, previsto no art. 138 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 10.0 A De seis meses a dois anos de prisão, além do pagamento de multa. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Atribuir a alguém a autoria de um fato definido em lei como crime quando se sabe que essa pessoa não cometeu crime algum – trata-se do crime de calúnia, previsto no art. 138 do Código Penal e cuja pena pode variar de seis meses a dois anos de prisão, além do pagamento de multa. Referência: Aula 5, Tema 3. B De um a dois anos de prisão, além de seis meses de serviços comunitários. C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários D De quatro meses a três anos de prisão, além do pagamento de multa. E De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários. Questão 4/10 - Direito e Novas Tecnologias A Lei Geral de Proteção de Dados – LGPD dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Assim, tem-se reforçada pelo legislador a proteção das esferas mais íntimas do indivíduo, como a inviolabilidade da intimidade, da honra e da imagem. Fonte: Aula 6, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o termo que demonstra maior profundidade por abranger a externalização física dos atos humanos. Nota: 0.0Você não pontuou essa questão A Privacidade. Gabarito comentado: Assim, tem-se reforçada pelo legislador a proteção das esferas mais íntimas do indivíduo, como a inviolabilidade da intimidade, da honra e da imagem. São desdobramentos da proteção à privacidade, ou seja, direitos ligados à personalidade. A privacidade, que tem maior profundidade por abranger a externalização física dos atos humanos. Referência: Aula 6, Tema 1. B Intimidade. Você assinalou essa alternativa (B) C Confidencialidade. D Segurabilidade. E Censurabilidade. Questão 5/10 - Direito e Novas Tecnologias Os regulamentos de proteção de dados imputam penalidades às organizações e pessoas físicas que tratam de informações pessoais de forma que não se respeitem tais regulamentos. Por exemplo: as organizações de todos os tipos e tamanhos tratam dados de seus colaboradores e clientes. Pessoas naturais (físicas)também podem ser responsabilizadas pelo tratamento de dados, caso estejam fazendo uso destes de forma indevida. O vazamento de dados ou informações pode ocorrer por um agente de ameaça, externo ou interno. Fonte: Aula 5, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao método de ataque que se utiliza para a persuasão e manipulação psicológica, a fim de se obter acesso não autorizado a informações. Nota: 10.0 A Spoofing. B Sniffing. C Brute forc. D DoS e DDoS. E Engenharia social. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: Engenharia social: o engenheiro social é um indivíduo que utiliza métodos de ataque, utilizando-se de persuasão e manipulação psicológica, a fim de obter acesso não autorizado a informações. Ele explora a falta de conscientização das pessoas, com relação à segurança da informação. Referência: Aula 5, Tema 4. Questão 6/10 - Direito e Novas Tecnologias Informação: é definida na disciplina de Tecnologia da Informação como sendo um conjunto de dados que, transformados em informação, proporcionam a comunicação ou a recepção de conhecimento ou inteligência. A informação possui seu ciclo de vida dentro das organizações independente de seu tamanho. Pode ser criada, armazenada, processada, transmitida, usada, corrompida, perdida e destruída. O ciclo de vida da informação também é conhecido como tratamento de dados. Fonte: Aula 4, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica que tipo de informação está relacionada à pessoa natural identificada ou identificável. Nota: 10.0 A Informação pessoal. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Informação pessoal: informação relacionada à pessoa natural identificada ou identificável, relativa à intimidade, vida privada, honra e imagem. Referência: Aula 4, Tema 1. B Informação bancária. C Informação telemática. D Informações digitais. E Informação sigilosa. Questão 7/10 - Direito e Novas Tecnologias Um crime comum cometido na internet é o de se atribuir a alguém um fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal. Fonte: Aula 5, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a pena prevista para esse tipo de crime. Nota: 10.0 A De seis meses a dois anos de prisão, além do pagamento de multa. B De três meses a um ano de prisão, além do pagamento de multa. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela trabalhe ou na comunidade em que ela vive) – trata-se do crime de difamação, previsto no art. 139 do Código Penal, cuja pena pode variar de três meses a um ano de prisão, além do pagamento de multa. Referência: Aula 5, Tema 3. C De quatro meses a quatro anos de prisão, além de seis meses de serviços comunitários. D De quatro meses a três anos de prisão, além do pagamento de multa. E De seis meses a quatro anos de prisão, além do pagamento de multa e seis meses de serviços comunitários. Questão 8/10 - Direito e Novas Tecnologias A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países. Essas regulamentações definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas. Fonte: Aula 5, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica a Lei que controla o uso dos dados e garante os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas, no mundo digital. Nota: 0.0Você não pontuou essa questão A Lei de segurança da informação. B Lei de proteção à informação. C Leis de proteção de dados e privacidade. Gabarito comentado: A regulamentação de tratamento de dados vem sendo amplamente adotada por diversos países, denominadas Leis de proteção de dados e privacidade, que definem o direito dos cidadãos sobre os seus dados pessoais. Temos acompanhado vários escândalos envolvendo o tratamento de dados em grande escala, dados tratados de forma automatizada, envolvendo definição de perfis socioeconômico, opinião política, religiosa, perfis de consumo e outros. A necessidade de controle no uso desses dados foi definida nas leis, a fim de garantir os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas. Referência: Aula 5, Tema 4. D Lei Geral de Proteção de Dados. Você assinalou essa alternativa (D) E Lei de Acesso à Informação. Questão 9/10 - Direito e Novas Tecnologias A divulgação proativa está presente no capítulo III da transparência ativa. Trata-se da obrigação de divulgar informações de interesse público. Nos parágrafos de 1º a 8º do art. 7º do Decreto n. 7.724/2012 estão definidas todas as diretrizes para a adequação e disponibilidade das informações pelos órgãos públicos (Brasil, 2012). Fonte: Aula 4, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado, nos sites, ao modelo de disponibilidade que dará acesso a uma sessão específica de busca. Nota: 0.0Você não pontuou essa questão A A página com respostas a perguntas mais frequentes da sociedade. Você assinalou essa alternativa (A) B A página com indicação da unidade responsável. C A página com a estrutura organizacional. D Barra de identidade do Governo Federal. E Banner na página inicial. Gabarito comentado: O banner na página inicial dará acesso à sessão específica. Referência: Aula 4, Tema 2. Questão 10/10 - Direito e Novas Tecnologias Os crimes praticados no mundo virtual sempre objetivam algum tipo de vantagem do criminoso sobre suas vítimas, muitas vezes as prejudicando moralmente. Fonte: Aula 5, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o tipo de crime que tem como finalidade a obtenção de logins e senhas de sites e bancos. Nota: 10.0 A Uso das redes sociais para atacar um indivíduo. B Fake news. C Criptografar os arquivos da empresa. D Furto de informações sigilosas dos usuários. Você assinalou essa alternativa (D) Você acertou! Gabarito comentado: Furto de informações sigilosas dos usuários – esse tipo de crime tem como finalidade a obtenção de logins e senhas de sites e bancos. Referência: Aula 5, Tema 1. E Uso de identidades e perfis falsos.