Buscar

APOL 1 DIREITO E NOVAS TECNOLOGIAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.
Nota: 0.0Você não pontuou essa questão
	
	A
	Confidencialidade.
Gabarito comentado:
A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações.
Referência: Aula 1, Tema 2.
	
	B
	Estratégica.
	
	C
	Continuidade.
Você assinalou essa alternativa (C)
	
	D
	Maximização.
	
	E
	Garantia de Segurança.
Questão 2/10 - Direito e Novas Tecnologias
O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial.
Fonte: Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.
Nota: 10.0
	
	A
	Criptografia assimétrica
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Criptografia assimétrica – Este método de criptografia utiliza um par de chaves:
a. Chave pública – Distribuída livremente para todos os correspondentes via e-mail etc.
b. Chave privada – Deve ser conhecida apenas pelo seu dono.
Referência: Aula 2, Tema 3.
	
	B
	Chaves bi privadas
	
	C
	Chaves bi públicas
	
	D
	Criptografia com dupla verificação de chaves
	
	E
	Criptografia simétrica
Questão 3/10 - Direito e Novas Tecnologias
Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que instituiu a criação de Delegacias Especializadas em Crimes Cibernéticos no Brasil.
Nota: 10.0
	
	A
	Lei n. 12.735/12.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos que foi determinada pela Lei n. 12.735/12, o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação.
Referência: Aula 2, Tema 4.
	
	B
	Lei n. 12.171/18.
	
	C
	Lei n. 17.155/19.
	
	D
	Lei n. 17.349/19.
	
	E
	Lei n. 17.171/18.
Questão 4/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12.
Nota: 10.0
	
	A
	Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários.
	
	B
	Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave.
	
	C
	Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave.
	
	D
	Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave.
	
	E
	Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Referência: Aula 2, Tema 5.
Questão 5/10 - Direito e Novas Tecnologias
No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.
Nota: 0.0Você não pontuou essa questão
	
	A
	Serasa Experian.
Gabarito comentado:
Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico.
Referência: Aula 2, Tema 1.
	
	B
	Brazil Digital Certification.
	
	C
	National Certifying Authority.
Você assinalou essa alternativa (C)
	
	D
	RAIZ - Certifying Authority.
	
	E
	RAIZ Certifying Authority.
Questão 6/10 - Direito e Novas Tecnologias
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização.
Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação.
Nota: 0.0Você não pontuou essa questão
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
Gabarito comentado:
ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI).
Referência: Aula 1, Tema 1.
	
	E
	ISO/IEC 27005.
Você assinalou essa alternativa (E)
Questão 7/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos.
Nota: 10.0
	
	A
	A segurança de ativos cibernéticos.B
	A proteção de crimes contra a informação digital.
	
	C
	A segurança cibernética.
Você assinalou essa alternativa (C)
Você acertou!
Gabarito comentado:
A segurança cibernética protege os dados e informações contra os ataques cibernéticos.
A segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma.
Referência: Aula 1, Tema 3.
	
	D
	A defesa de crimes digitais.
	
	E
	A segurança da informação.
Questão 8/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela.
Nota: 10.0
	
	A
	Confidencialidade.
	
	B
	Disponibilidade.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela.
Referência: Aula 1, Tema 2.
	
	C
	Continuidade.
	
	D
	Integridade.
	
	E
	Garantia de Segurança.
Questão 9/10 - Direito e Novas Tecnologias
O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, uma Autoridade Certificadora (AC), que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as principais informações contidas em um Certificado Digital.
Nota: 0.0Você não pontuou essa questão
	
	A
	Chave privada do titular, nome, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
Você assinalou essa alternativa (A)
	
	B
	Chave privada do titular, nome, nome da autoridade certificadora, número de série do certificado digital, período de validade do certificado.
	
	C
	Chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
Gabarito comentado:
As principais informações contidas em um Certificado Digital são: chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
Referência: Aula 2, Tema 2.
	
	D
	Chave privada do titular, nome da autoridade certificadora, número do certificado digital, assinatura digital da AC, período de validade do certificado.
	
	E
	Chave privada do titular, nome, autoridade certificadora, número de série do certificado digital.
Questão 10/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de
computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
Nota: 10.0
	
	A
	154-A e 154-B
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade.
Referência: Aula 2, Tema 5.
	
	B
	324-A e 325-B
	
	C
	244-A e 245-B
	
	D
	134-A e 134-B
	
	E
	264-A e 264-B
Questão 1/10 - Direito e Novas Tecnologias
A Lei n. 12.737/12 foi sancionada em 30 de novembro de 2012 pela então presidente da República Dilma Rousseff. Essa lei promoveu alterações no Código Penal Brasileiro no Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
O que motivou sua criação? Em maio do ano de 2012, a atriz Carolina Dieckmann tornou o caso de invasão à sua privacidade notório no cenário nacional. Fotos íntimas da atriz foram subtraídas, após ter seu computador invadido, e foram divulgadas na internet sem sua autorização.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”.
Nota: 10.0
	
	A
	Ciência da Tecnologia da Informação.
	
	B
	Ciência da Tecnologia da comunicação.
	
	C
	Ciência da Computação.
	
	D
	Ciência Cibernética.
	
	E
	Telemática.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
A telemática é a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”.
Referência: Aula 3, Tema 4.
Questão 2/10 - Direito e Novas Tecnologias
Antes não havia nenhuma regra que garantisse o princípio que se baseia no fato de que todas as informações que trafegam on-line devem ser tratadas de igual forma. Portanto, fica proibido o tratamento diferenciado a pacotes na rede ou diminuir a velocidade e deteriorar o tráfego em detrimento de outros. As empresas provedoras dos serviços de internet poderiam degradar a qualidade de ligações ou vídeo e favorecer aplicações com as quais tivessem interesse comercial.
Fonte: Aula 3, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de como o tráfego da internet poderá ser gerenciado, desde que o usuário seja informado de forma transparente sobre todas as condições contratuais e dê o seu consentimento para tal.
Nota: 10.0
	
	A
	Lei Carolina Dieckmann
	
	B
	Marco Civil da Internet
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Com o Marco Civil da Internet (MCI), a neutralidade da internet se tornou uma obrigação. Antes não havia nenhuma regra que garantisse esse princípio, que se baseia no fato de que todas as informações que trafegam on-line devem ser tratadas de igual forma. Portanto, fica proibido o tratamento diferenciado a pacotes na rede ou diminuir a velocidade e deteriorar o tráfego em detrimento de outros. As empresas provedoras dos serviços de internet poderiam degradar a qualidade de ligações ou vídeo e favorecer aplicações com as quais tivessem interesse comercial. Com o MCI, o tráfego da internet poderá ser gerenciado desde que o usuário seja informado de forma transparente sobre todas as condições contratuais e dê o seu consentimento para tal.
Referência: Aula 3, Tema 3.
	
	C
	PRISM do Brasil
	
	D
	Lei n. 17.349/19
	
	E
	Lei n. 17.171/18
Questão 3/10 - Direito e Novas Tecnologias
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacionalde Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização.
Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação.
Nota: 0.0Você não pontuou essa questão
	
	A
	ISO/IEC 27001.
Você assinalou essa alternativa (A)
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
Gabarito comentado:
ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI).
Referência: Aula 1, Tema 1.
	
	E
	ISO/IEC 27005.
Questão 4/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de
computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
Nota: 10.0
	
	A
	154-A e 154-B
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade.
Referência: Aula 2, Tema 5.
	
	B
	324-A e 325-B
	
	C
	244-A e 245-B
	
	D
	134-A e 134-B
	
	E
	264-A e 264-B
Questão 5/10 - Direito e Novas Tecnologias
O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, uma Autoridade Certificadora (AC), que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as principais informações contidas em um Certificado Digital.
Nota: 10.0
	
	A
	Chave privada do titular, nome, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
	
	B
	Chave privada do titular, nome, nome da autoridade certificadora, número de série do certificado digital, período de validade do certificado.
	
	C
	Chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
Você assinalou essa alternativa (C)
Você acertou!
Gabarito comentado:
As principais informações contidas em um Certificado Digital são: chave pública do titular, nome, endereço de e-mail, nome da autoridade certificadora, número de série do certificado digital, assinatura digital da AC, período de validade do certificado.
Referência: Aula 2, Tema 2.
	
	D
	Chave privada do titular, nome da autoridade certificadora, número do certificado digital, assinatura digital da AC, período de validade do certificado.
	
	E
	Chave privada do titular, nome, autoridade certificadora, número de série do certificado digital.
Questão 6/10 - Direito e Novas Tecnologias
Disponível gratuitamente desde o mês de abril de 2020, o portal Validador de documentos digitais traz novas funcionalidades aos usuários. Criado para facilitar o relacionamento entre médicos, pacientes e farmacêuticos, o portal ficou ainda mais completo e intuitivo com a versão mobile e uma aba de informações voltadas especificamente aos desenvolvedores e outra com encaminhamentos para cada tipo de mensagem recebida após a consulta do documento.
No site Validador de Documentos Digitais é possível validar a assinatura digital de prescrições, atestados, relatórios médicos, além de solicitação de exames. A tecnologia dos certificados digitais no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil permite que médicos, pacientes e farmacêuticos mantenham o relacionamento de forma 100%
online e com segurança no envio de documentos por email, mensagem ou aplicativos de mensagens.
Fonte: ITI, Site. Site Validador de documentos digitais tem versão mobile e mais completa para os usuários. Disponível em: https://www.iti.gov.br/component/content/article?id=4172. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a primeira autoridade da cadeia de certificação.
Nota: 10.0
	
	A
	ICP-Raiz.
	
	B
	AC-Brasil.
	
	C
	ICP-Brasil.
	
	D
	CCP-Brasil.
	
	E
	AC-Raiz.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
A AC-Raiz é a primeira autoridade da cadeia de certificação. É ela quem executa as políticas de certificados e as normas técnicas e operacionais aprovadas pelo comitê Gestor da ICP-Brasil. Compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.
Referência: Aula 2, Tema 1.
Questão 7/10 - Direito e Novas Tecnologias
No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.
Nota: 0.0Você não pontuou essa questão
	
	A
	Serasa Experian.
Gabarito comentado:
Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico.
Referência: Aula 2, Tema 1.
	
	B
	Brazil Digital Certification.
	
	C
	National Certifying Authority.
	
	D
	RAIZ - Certifying Authority.
Você assinalou essa alternativa (D)
	
	E
	RAIZ Certifying Authority.
Questão 8/10 - Direito e Novas Tecnologias
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósitoda organização.
Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o guia de implementação do sistema de gestão de segurança da informação.
Nota: 10.0
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
Você assinalou essa alternativa (C)
Você acertou!
Gabarito comentado:
ISO/IEC 27003: guia de implementação do sistema de gestão de segurança da informação (SGSI);
Referência: Aula 1, Tema 1.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 9/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ramificação da segurança da informação.
Nota: 10.0
	
	A
	A segurança cibernética.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Uma vez que a segurança da informação tem como objetivo assegurar a proteção dos dados, sejam eles físicos ou digitais, a segurança cibernética protege os dados e informações contra os ataques cibernéticos. A segurança cibernética é uma ramificação da segurança da
informação. Enquanto a segurança da informação trata de todos os tipos de informações, até mesmo as verbais, a segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma.
Referência: Aula 1, Tema 3.
	
	B
	A segurança de ativos cibernéticos.
	
	C
	A proteção de crimes contra a informação digital.
	
	D
	A defesa de crimes digitais.
	
	E
	A proteção de crimes contra ativos cibernéticos.
Questão 10/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.
Nota: 10.0
	
	A
	Confidencialidade.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações.
Referência: Aula 1, Tema 2.
	
	B
	Estratégica.
	
	C
	Continuidade.
	
	D
	Maximização.
	
	E
	Garantia de Segurança.
Questão 1/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12.
Nota: 10.0
	
	A
	Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários.
	
	B
	Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave.
	
	C
	Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave.
	
	D
	Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave.
	
	E
	Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Você assinalou essa alternativa (E)
Você acertou!
Gabarito comentado:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Referência: Aula 2, Tema 5.
Questão 2/10 - Direito e Novas Tecnologias
No Art. 8º da MP n. 2.200/01, às AC, entidades autorizadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Fonte: Aula 2, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica uma das autoridades certificadoras de primeiro nível.
Nota: 10.0
	
	A
	Serasa Experian.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
Alguns exemplos de AC Nível 1: Serpro, Caixa Econômica Federal, Serasa Experian, Receita Federal do Brasil, Certisign e outros. Vale observar que a Lei não impede que entidades não vinculadas à ICP-Brasil estabeleçam suas próprias ACs, emitindo certificados próprios, que sigam suas diretrizes de segurança e propósitos de uso específico.
Referência: Aula 2, Tema 1.
	
	B
	Brazil Digital Certification.
	
	C
	National Certifying Authority.
	
	D
	RAIZ - Certifying Authority.
	
	E
	RAIZ Certifying Authority.
Questão 3/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica é denominado o grau em que a informação está disponível para o usuário e para os sistemas de informação, no momento em que se necessita dela.
Nota: 10.0
	
	A
	Confidencialidade.
	
	B
	Disponibilidade.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
A disponibilidade é o grau em que a informação está disponível para o usuário e para os sistemas de informação no momento em que se necessita dela.
Referência: Aula 1, Tema 2.
	
	C
	Continuidade.
	
	D
	Integridade.
	
	E
	Garantia de Segurança.
Questão 4/10 - Direito e Novas Tecnologias
A norma ISO/IEC 27000:2018 fornece a visão geral dos sistemas de gerenciamento de segurança da informação e os termos e definições comumente usados na família de normas ISO/IEC 27001. Projetada para ser aplicável a todos os tipos e tamanhos da organização de negócios, desde multinacionais até as pequenas e médias empresas, a nova versão, lançada em fevereiro é igualmente valiosa para agências governamentais ou organizações sem fins lucrativos.
Fonte: ABNT, Site. ISO/IEC 27000: Norma internacional de segurança da informação é revisada. Disponível em: http://www.abnt.org.br/noticias/5777-iso-iec-27000-norma-internacional-de-seguranca-da-informacao-e-revisada. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata do código de práticas para controle de segurançada informação.
Nota: 10.0
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
ISO/IEC 27002: código de práticas para controle de segurança da informação.
Referência: Aula 1, Tema 1.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 5/10 - Direito e Novas Tecnologias
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização.
Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que faz a medição do sistema de gestão de segurança da informação.
Nota: 0.0Você não pontuou essa questão
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
Você assinalou essa alternativa (C)
	
	D
	ISO/IEC 27004.
Gabarito comentado:
ISO/IEC 27004: medição do sistema de gestão de segurança da informação (SGSI).
Referência: Aula 1, Tema 1.
	
	E
	ISO/IEC 27005.
Questão 6/10 - Direito e Novas Tecnologias
As tipificações são determinadas pelos órgãos da polícia judiciária, por meio de equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de assunto sobre a tipificação de crimes e delitos informáticos.
Nota: 10.0
	
	A
	Lei n. 12.737/12.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
As tipificações são determinadas pelos órgãos da polícia judiciária, por meio de equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares. A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade.
	
	B
	Lei n. 17.155/19.
	
	C
	Lei n. 17.349/19.
	
	D
	Lei n. 17.171/18.
	
	E
	Lei n. 12.737/18.
Questão 7/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de
computadores, com o objetivo de se apropriar de forma criminosa e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica os dois artigos do Código Penal acrescentados ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
Nota: 10.0
	
	A
	154-A e 154-B
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A Lei n. 12.737/12 trata de assunto sobre a tipificação de crimes e delitos informáticos. Ela acrescenta em seu art. 2º dois artigos ao Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal. Trata-se dos arts. 154-A e 154-B. Essa Lei também é chamada de Lei Carolina Dieckmann, nome escolhido por ter a atriz sido vítima de apropriação e divulgação não autorizada de fotos da sua intimidade.
Referência: Aula 2, Tema 5.
	
	B
	324-A e 325-B
	
	C
	244-A e 245-B
	
	D
	134-A e 134-B
	
	E
	264-A e 264-B
Questão 8/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como é denominado o grau de acesso à informação restrito a um grupo definido de pessoas autorizadas a ter esse acesso.
Nota: 10.0
	
	A
	Confidencialidade.
Você assinalou essa alternativa (A)
Você acertou!
Gabarito comentado:
A confidencialidade é o grau em que o acesso à informação é restrito a um grupo definido de pessoas autorizadas a ter esse acesso. A confidencialidade deve ser garantida para os dados armazenados em todo tipo de repositório em repouso, interna e ou externamente, e no tráfego das informações.
Referência: Aula 1, Tema 2.
	
	B
	Estratégica.
	
	C
	Continuidade.
	
	D
	Maximização.
	
	E
	Garantia de Segurança.
Questão 9/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos.
Nota: 10.0
	
	A
	A segurança de ativos cibernéticos.
	
	B
	A proteção de crimes contra a informação digital.
	
	C
	A segurança cibernética.
Você assinalou essa alternativa (C)
Você acertou!
Gabarito comentado:
A segurança cibernética protege os dados e informações contra os ataques cibernéticos.
A segurança cibernética trata daquelas relacionadas às tecnologias informáticas, para garantir a prevenção de ações que são empreendidas por indivíduos que utilizam a tecnologia como arma.
Referência: Aula 1, Tema 3.
	
	D
	A defesa de crimes digitais.
	
	E
	A segurança da informação.
Questão 10/10 - Direito e Novas Tecnologias
Para assegurar a privacidade, são necessárias a implementação de procedimentos e medidas de segurança, sendo que estas devem ser adotadas pelos provedores de serviço. As medidas de segurança devem ser informadas aos usuários de forma clara, respeitando o seu direito de confidencialidade quanto aos segredos empresariais. Essa seção da Lei delimita o prazo de armazenamento dos registros por um ano, podendo ser alterado por autoridade policial ou ministério público.
Fonte: Aula 3, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a multa para quem cometer infrações ao descumprimento da MCI.
Nota: 10.0
	
	A
	Multa de até 22% (vinte e dois por cento) do faturamento do grupo econômico no Brasil no seu último exercício.
	
	B
	Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Você assinalou essa alternativa (B)
Você acertou!
Gabarito comentado:
Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
Referência: Aula 3, Tema 3.
	
	C
	Multa de até 30% (trinta por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos,considerados a condição econômica do infrator.
	
	D
	Multa de até 15% (dez por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.
	
	E
	Multa de até 20% (vinte por cento) do faturamento do grupo econômico no Brasil e exterior no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator.

Outros materiais