Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso. Nota: 0.0Você não pontuou essa questão A Confidencialidade. Gabarito comentado: A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações. Referência: Aula 1, Tema 2. B Estratégica. C Continuidade. Você assinalou essa alternativa (C) D Maximização. E Garantia de Segurança. Questão 2/10 - Direito e Novas Tecnologias O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial. Fonte: Aula 2, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves. Nota: 10.0 A Criptografia assimétrica Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Criptografia assimétrica – Este método de criptografia utiliza um par de chaves: a. Chave pública – Distribuída livremente para todos os correspondentes via e-mail etc. b. Chave privada – Deve ser conhecida apenas pelo seu dono. Referência: Aula 2, Tema 3. B Chaves bi privadas C Chaves bi públicas D Criptografia com dupla verificação de chaves E Criptografia simétrica Questão 3/10 - Direito e Novas Tecnologias Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação. Fonte: Aula 2, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que instituiu a criação de Delegacias Especializadas em Crimes Cibernéticos no Brasil. Nota: 10.0 A Lei n. 12.735/12. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos que foi determinada pela Lei n. 12.735/12, o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação. Referência: Aula 2, Tema 4. B Lei n. 12.171/18. C Lei n. 17.155/19. D Lei n. 17.349/19. E Lei n. 17.171/18. Questão 4/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12. Nota: 10.0 A Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários. B Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave. C Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave. D Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave. E Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Referência: Aula 2, Tema 5. Questão 5/10 - Direito e Novas Tecnologias No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Fonte: Aula 2, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível. Nota: 0.0Você não pontuou essa questão A Serasa Experian. Gabarito comentado: Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico. Referência: Aula 2, Tema 1. B Brazil Digital Certification. C National Certifying Authority. Você assinalou essa alternativa (C) D RAIZ - Certifying Authority. E RAIZ Certifying Authority. Questão 6/10 - Direito e Novas Tecnologias ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização. A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização. Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação. Nota: 0.0Você não pontuou essa questão A ISO/IEC 27001. B ISO/IEC 27002. C ISO/IEC 27003. D ISO/IEC 27004. Gabarito comentado: ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI). Referência: Aula 1, Tema 1. E ISO/IEC 27005. Você assinalou essa alternativa (E) Questão 7/10 - Direito e Novas Tecnologias O art. 2 º trata da abrangência da PNSI: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018). Fonte: Aula 1, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos. Nota: 10.0 A A segurança de ativos cibernéticos.B A proteção de crimes contra a informação digital. C A segurança cibernética. Você assinalou essa alternativa (C) Você acertou! Gabarito comentado: A segurança cibernética protege os dados e informações contra os ataques cibernéticos. A segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma. Referência: Aula 1, Tema 3. D A defesa de crimes digitais. E A segurança da informação. Questão 8/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela. Nota: 10.0 A Confidencialidade. B Disponibilidade. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela. Referência: Aula 1, Tema 2. C Continuidade. D Integridade. E Garantia de Segurança. Questão 9/10 - Direito e Novas Tecnologias O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, uma Autoridade Certificadora (AC), que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as principais informações contidas em um Certificado Digital. Nota: 0.0Você não pontuou essa questão A Chave privada do titular, nome, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. Você assinalou essa alternativa (A) B Chave privada do titular, nome, nome da autoridade certificadora, número de série do certificado digital, período de validade do certificado. C Chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. Gabarito comentado: As principais informações contidas em um Certificado Digital são: chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. Referência: Aula 2, Tema 2. D Chave privada do titular, nome da autoridade certificadora, número do certificado digital, assinatura digital da AC, período de validade do certificado. E Chave privada do titular, nome, autoridade certificadora, número de série do certificado digital. Questão 10/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Nota: 10.0 A 154-A e 154-B Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade. Referência: Aula 2, Tema 5. B 324-A e 325-B C 244-A e 245-B D 134-A e 134-B E 264-A e 264-B Questão 1/10 - Direito e Novas Tecnologias A Lei n. 12.737/12 foi sancionada em 30 de novembro de 2012 pela então presidente da República Dilma Rousseff. Essa lei promoveu alterações no Código Penal Brasileiro no Decreto-Lei n. 2.848, de 7 de dezembro de 1940. O que motivou sua criação? Em maio do ano de 2012, a atriz Carolina Dieckmann tornou o caso de invasão à sua privacidade notório no cenário nacional. Fotos íntimas da atriz foram subtraídas, após ter seu computador invadido, e foram divulgadas na internet sem sua autorização. Fonte: Aula 3, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”. Nota: 10.0 A Ciência da Tecnologia da Informação. B Ciência da Tecnologia da comunicação. C Ciência da Computação. D Ciência Cibernética. E Telemática. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: A telemática é a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”. Referência: Aula 3, Tema 4. Questão 2/10 - Direito e Novas Tecnologias Antes não havia nenhuma regra que garantisse o princípio que se baseia no fato de que todas as informações que trafegam on-line devem ser tratadas de igual forma. Portanto, fica proibido o tratamento diferenciado a pacotes na rede ou diminuir a velocidade e deteriorar o tráfego em detrimento de outros. As empresas provedoras dos serviços de internet poderiam degradar a qualidade de ligações ou vídeo e favorecer aplicações com as quais tivessem interesse comercial. Fonte: Aula 3, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de como o tráfego da internet poderá ser gerenciado, desde que o usuário seja informado de forma transparente sobre todas as condições contratuais e dê o seu consentimento para tal. Nota: 10.0 A Lei Carolina Dieckmann B Marco Civil da Internet Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Com o Marco Civil da Internet (MCI), a neutralidade da internet se tornou uma obrigação. Antes não havia nenhuma regra que garantisse esse princípio, que se baseia no fato de que todas as informações que trafegam on-line devem ser tratadas de igual forma. Portanto, fica proibido o tratamento diferenciado a pacotes na rede ou diminuir a velocidade e deteriorar o tráfego em detrimento de outros. As empresas provedoras dos serviços de internet poderiam degradar a qualidade de ligações ou vídeo e favorecer aplicações com as quais tivessem interesse comercial. Com o MCI, o tráfego da internet poderá ser gerenciado desde que o usuário seja informado de forma transparente sobre todas as condições contratuais e dê o seu consentimento para tal. Referência: Aula 3, Tema 3. C PRISM do Brasil D Lei n. 17.349/19 E Lei n. 17.171/18 Questão 3/10 - Direito e Novas Tecnologias ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacionalde Normatização. A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização. Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação. Nota: 0.0Você não pontuou essa questão A ISO/IEC 27001. Você assinalou essa alternativa (A) B ISO/IEC 27002. C ISO/IEC 27003. D ISO/IEC 27004. Gabarito comentado: ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI). Referência: Aula 1, Tema 1. E ISO/IEC 27005. Questão 4/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Nota: 10.0 A 154-A e 154-B Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade. Referência: Aula 2, Tema 5. B 324-A e 325-B C 244-A e 245-B D 134-A e 134-B E 264-A e 264-B Questão 5/10 - Direito e Novas Tecnologias O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, uma Autoridade Certificadora (AC), que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as principais informações contidas em um Certificado Digital. Nota: 10.0 A Chave privada do titular, nome, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. B Chave privada do titular, nome, nome da autoridade certificadora, número de série do certificado digital, período de validade do certificado. C Chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. Você assinalou essa alternativa (C) Você acertou! Gabarito comentado: As principais informações contidas em um Certificado Digital são: chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado. Referência: Aula 2, Tema 2. D Chave privada do titular, nome da autoridade certificadora, número do certificado digital, assinatura digital da AC, período de validade do certificado. E Chave privada do titular, nome, autoridade certificadora, número de série do certificado digital. Questão 6/10 - Direito e Novas Tecnologias Disponível gratuitamente desde o mês de abril de 2020, o portal Validador de documentos digitais traz novas funcionalidades aos usuários. Criado para facilitar o relacionamento entre médicos, pacientes e farmacêuticos, o portal ficou ainda mais completo e intuitivo com a versão mobile e uma aba de informações voltadas especificamente aos desenvolvedores e outra com encaminhamentos para cada tipo de mensagem recebida após a consulta do documento. No site Validador de Documentos Digitais é possível validar a assinatura digital de prescrições, atestados, relatórios médicos, além de solicitação de exames. A tecnologia dos certificados digitais no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil permite que médicos, pacientes e farmacêuticos mantenham o relacionamento de forma 100% online e com segurança no envio de documentos por email, mensagem ou aplicativos de mensagens. Fonte: ITI, Site. Site Validador de documentos digitais tem versão mobile e mais completa para os usuários. Disponível em: https://www.iti.gov.br/component/content/article?id=4172. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a primeira autoridade da cadeia de certificação. Nota: 10.0 A ICP-Raiz. B AC-Brasil. C ICP-Brasil. D CCP-Brasil. E AC-Raiz. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: A AC-Raiz é a primeira autoridade da cadeia de certificação. É ela quem executa as políticas de certificados e as normas técnicas e operacionais aprovadas pelo comitê Gestor da ICP-Brasil. Compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Referência: Aula 2, Tema 1. Questão 7/10 - Direito e Novas Tecnologias No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Fonte: Aula 2, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível. Nota: 0.0Você não pontuou essa questão A Serasa Experian. Gabarito comentado: Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico. Referência: Aula 2, Tema 1. B Brazil Digital Certification. C National Certifying Authority. D RAIZ - Certifying Authority. Você assinalou essa alternativa (D) E RAIZ Certifying Authority. Questão 8/10 - Direito e Novas Tecnologias ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização. A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósitoda organização. Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o guia de implementação do sistema de gestão de segurança da informação. Nota: 10.0 A ISO/IEC 27001. B ISO/IEC 27002. C ISO/IEC 27003. Você assinalou essa alternativa (C) Você acertou! Gabarito comentado: ISO/IEC 27003: guia de implementação do sistema de gestão de segurança da informação (SGSI); Referência: Aula 1, Tema 1. D ISO/IEC 27004. E ISO/IEC 27005. Questão 9/10 - Direito e Novas Tecnologias O art. 2 º trata da abrangência da PNSI: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018). Fonte: Aula 1, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ramificação da segurança da informação. Nota: 10.0 A A segurança cibernética. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Uma vez que a segurança da informação tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais, a segurança cibernética protege os dados e informações contra os ataques cibernéticos. A segurança cibernética é uma ramificação da segurança da informação. Enquanto a segurança da informação trata de todos os tipos de informações, até mesmo as verbais, a segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma. Referência: Aula 1, Tema 3. B A segurança de ativos cibernéticos. C A proteção de crimes contra a informação digital. D A defesa de crimes digitais. E A proteção de crimes contra ativos cibernéticos. Questão 10/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso. Nota: 10.0 A Confidencialidade. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações. Referência: Aula 1, Tema 2. B Estratégica. C Continuidade. D Maximização. E Garantia de Segurança. Questão 1/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12. Nota: 10.0 A Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários. B Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave. C Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave. D Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave. E Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Você assinalou essa alternativa (E) Você acertou! Gabarito comentado: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. Referência: Aula 2, Tema 5. Questão 2/10 - Direito e Novas Tecnologias No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações. Fonte: Aula 2, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível. Nota: 10.0 A Serasa Experian. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico. Referência: Aula 2, Tema 1. B Brazil Digital Certification. C National Certifying Authority. D RAIZ - Certifying Authority. E RAIZ Certifying Authority. Questão 3/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela. Nota: 10.0 A Confidencialidade. B Disponibilidade. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela. Referência: Aula 1, Tema 2. C Continuidade. D Integridade. E Garantia de Segurança. Questão 4/10 - Direito e Novas Tecnologias A norma ISO/IEC 27000:2018 fornece a visão geral dos sistemas de gerenciamento de segurança da informação e os termos e definições comumente usados na família de normas ISO/IEC 27001. Projetada para ser aplicável a todos os tipos e tamanhos da organização de negócios, desde multinacionais até as pequenas e médias empresas, a nova versão, lançada em fevereiro é igualmente valiosa para agências governamentais ou organizações sem fins lucrativos. Fonte: ABNT, Site. ISO/IEC 27000: Norma internacional de segurança da informação é revisada. Disponível em: http://www.abnt.org.br/noticias/5777-iso-iec-27000-norma-internacional-de-seguranca-da-informacao-e-revisada. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata do código de práticas para controle de segurançada informação. Nota: 10.0 A ISO/IEC 27001. B ISO/IEC 27002. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: ISO/IEC 27002: código de práticas para controle de segurança da informação. Referência: Aula 1, Tema 1. C ISO/IEC 27003. D ISO/IEC 27004. E ISO/IEC 27005. Questão 5/10 - Direito e Novas Tecnologias ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização. A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização. Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação. Nota: 0.0Você não pontuou essa questão A ISO/IEC 27001. B ISO/IEC 27002. C ISO/IEC 27003. Você assinalou essa alternativa (C) D ISO/IEC 27004. Gabarito comentado: ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI). Referência: Aula 1, Tema 1. E ISO/IEC 27005. Questão 6/10 - Direito e Novas Tecnologias As tipificações são determinadas pelos órgãos da polícia judiciária, por meio de equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de assunto sobre a tipificação de crimes e delitos informáticos. Nota: 10.0 A Lei n. 12.737/12. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: As tipificações são determinadas pelos órgãos da polícia judiciária, por meio de equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares. A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade. B Lei n. 17.155/19. C Lei n. 17.349/19. D Lei n. 17.171/18. E Lei n. 12.737/18. Questão 7/10 - Direito e Novas Tecnologias O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas. Fonte: Aula 2, Tema 5. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Nota: 10.0 A 154-A e 154-B Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade. Referência: Aula 2, Tema 5. B 324-A e 325-B C 244-A e 245-B D 134-A e 134-B E 264-A e 264-B Questão 8/10 - Direito e Novas Tecnologias A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Fonte: Aula 1, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso. Nota: 10.0 A Confidencialidade. Você assinalou essa alternativa (A) Você acertou! Gabarito comentado: A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações. Referência: Aula 1, Tema 2. B Estratégica. C Continuidade. D Maximização. E Garantia de Segurança. Questão 9/10 - Direito e Novas Tecnologias O art. 2 º trata da abrangência da PNSI: I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018). Fonte: Aula 1, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos. Nota: 10.0 A A segurança de ativos cibernéticos. B A proteção de crimes contra a informação digital. C A segurança cibernética. Você assinalou essa alternativa (C) Você acertou! Gabarito comentado: A segurança cibernética protege os dados e informações contra os ataques cibernéticos. A segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma. Referência: Aula 1, Tema 3. D A defesa de crimes digitais. E A segurança da informação. Questão 10/10 - Direito e Novas Tecnologias Para assegurar a privacidade, são necessárias a implementação de procedimentos e medidas de segurança, sendo que estas devem ser adotadas pelos provedores de serviço. As medidas de segurança devem ser informadas aos usuários de forma clara, respeitando o seu direito de confidencialidade quanto aos segredos empresariais. Essa seção da Lei delimita o prazo de armazenamento dos registros por um ano, podendo ser alterado por autoridade policial ou ministério público. Fonte: Aula 3, Tema 3. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI. Nota: 10.0 A Multa de até 22% (vinte e dois por cento) do faturamento do grupo econômico no Brasil no seu último exercício. B Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. Você assinalou essa alternativa (B) Você acertou! Gabarito comentado: Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. Referência: Aula 3, Tema 3. C Multa de até 30% (trinta por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos,considerados a condição econômica do infrator. D Multa de até 15% (dez por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator. E Multa de até 20% (vinte por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Compartilhar