Buscar

QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTIONÁRIO UNIDADE II
	Iniciado
	11/09/23 15:54
	Enviado
	11/09/23 16:15
	Status
	Completada
	Resultado da tentativa
	3 em 5 pontos  
	Tempo decorrido
	20 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,5 em 0,5 pontos
	
	
	
	Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é conhecido como:
	
	
	
	
		Resposta Selecionada:
	a. 
Ameaça.
	Respostas:
	a. 
Ameaça.
	
	b. 
Vulnerabilidade.
	
	c. 
Incidente.
	
	d. 
Agente de ameaça.
	
	e. 
Agente de vulnerabilidade.
	Comentário da resposta:
	Resposta: A
Comentário: uma ameaça é um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento, mas que ainda não causou. Trata-se de um problema em potencial que pode acontecer.
	
	
	
· Pergunta 2
0,5 em 0,5 pontos
	
	
	
	Analise as proposições a seguir sobre os ataques computacionais:
I - Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo.
II - Os ataques computacionais podem ser classificados quanto à atividade e quanto ao fluxo de comunicação.
III - O ataque de interrupção/destruição consiste em uma entidade não autorizada modificando um determinado recurso.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	a. 
I e II, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e III, apenas.
	
	c. 
II e III, apenas.
	
	d. 
I, apenas.
	
	e. 
II, apenas.
	Comentário da resposta:
	Resposta: A
Comentário: o ataque de interrupção/destruição ocorre quando um recurso do sistema é destruído ou colocado em indisponibilidade.
	
	
	
· Pergunta 3
0,5 em 0,5 pontos
	
	
	
	Os pequenos arquivos salvos em um computador quando um site da internet é acessado pela primeira vez são conhecidos por:
	
	
	
	
		Resposta Selecionada:
	c. 
Cookies.
	Respostas:
	a. 
Phishing.
	
	b. 
Session hijacking.
	
	c. 
Cookies.
	
	d. 
Cross-site.
	
	e. 
Scripting.
	Comentário da resposta:
	Resposta: C
Comentário: cookies são pequenos arquivos salvos em um computador quando um site da internet é acessado pela primeira vez. Apesar de úteis, podem implicar em problemas de segurança.
	
	
	
· Pergunta 4
0,5 em 0,5 pontos
	
	
	
	Um vírus de computador é um script que se replica inserindo seu código em outros arquivos. Qual das opções a seguir representa um tipo de vírus que é ativado quando um documento é aberto?
	
	
	
	
		Resposta Selecionada:
	b. 
Vírus de macro.
	Respostas:
	a. 
Vírus de arquivo/programa.
	
	b. 
Vírus de macro.
	
	c. 
Vírus de boot sector.
	
	d. 
Vírus encriptado.
	
	e. 
Vírus polimórfico.
	Comentário da resposta:
	Resposta: B
Comentário: há vários tipos de vírus e um deles é o vírus de macro, ativado quando um documento é aberto. Esse tipo de vírus pode infectar outros documentos.
	
	
	
· Pergunta 5
0,5 em 0,5 pontos
	
	
	
	Um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se injetar em outros programas é conhecido por:
	
	
	
	
		Resposta Selecionada:
	e. 
Worm.
	Respostas:
	a. 
Vírus.
	
	b. 
Trojan.
	
	c. 
Rootkit.
	
	d. 
Backdoor.
	
	e. 
Worm.
	Comentário da resposta:
	Resposta: E
Comentário: diferente dos vírus que se injetam em outros programas, o worm (traduzido livremente como verme) de computador é um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se injetar em outros programas.
	
	
	
· Pergunta 6
0,5 em 0,5 pontos
	
	
	
	Analise as proposições a seguir sobre controles de segurança da informação:
I - Mesmo tendo um caráter de prevenção, o controle de segurança não pode evitar a exploração de vulnerabilidade.
II - A segurança computacional pressupõe que controles de segurança devem ser implementados para garantir a prevenção, a detecção e a recuperação de ativos.
III - Um controle de segurança (ou mecanismo de proteção) é um equipamento, serviço, método, processo, modelo ou técnica implementado com o objetivo de proteger um ativo, seja ele computacional ou não.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	c. 
II e III, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e III, apenas.
	
	c. 
II e III, apenas.
	
	d. 
I, apenas.
	
	e. 
II, apenas.
	Comentário da resposta:
	Resposta: C
Comentário: quando o controle de segurança tem um caráter de prevenção, ele tem por objetivo evitar a exploração de vulnerabilidades, ou seja, as ações são tomadas antes dos acontecimentos nocivos.
	
	
	
· Pergunta 7
0 em 0,5 pontos
	
	
	
	Qual é o serviço de segurança da informação que tem o objetivo de implementar o caráter irrevogável de uma transação?
	
	
	
	
		Resposta Selecionada:
	b. 
Privacidade.
	Respostas:
	a. 
Irretratabilidade.
	
	b. 
Privacidade.
	
	c. 
Controle de acesso.
	
	d. 
Autenticação.
	
	e. 
Disponibilidade.
	
	
	
· Pergunta 8
0 em 0,5 pontos
	
	
	
	Analise as proposições a seguir sobre a Lei Geral de Proteção de Dados (LGPD):
I - A LGPD tem como foco o controle e a garantia de privacidade dos dados pessoais.
II - Autoridade Nacional de Proteção de Dados (ANPD) é órgão da administração pública federal responsável por zelar, implementar e fiscalizar o cumprimento da LGPD.
III - A LGPD não atinge empresas sediadas no exterior.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	c. 
II e III, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e III, apenas.
	
	c. 
II e III, apenas.
	
	d. 
I, apenas.
	
	e. 
II, apenas.
	
	
	
· Pergunta 9
0 em 0,5 pontos
	
	
	
	Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se apresenta como um direito do titular dos dados?
	
	
	
	
		Resposta Selecionada:
	c. 
Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nessa lei.
	Respostas:
	a. 
Correção de dados incompletos, inexatos ou desatualizados.
	
	b. 
Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa.
	
	c. 
Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nessa lei.
	
	d. 
Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 dessa lei.
	
	e. 
Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados.
	
	
	
· Pergunta 10
0 em 0,5 pontos
	
	
	
	Analise as proposições a seguir sobre a transferência internacional de dados, segundo a Lei Geral de Proteção de Dados:
I – O art. 3º, da LGPD, deixa claro que a abrangência da LGPD compreende dados pessoais ou sensíveis gerados em território nacional, relativos a residentes no país ou, ainda, quando envolve serviços oferecidos em território nacional.
II – Não há uma necessidade de cumprimento completo dos padrões da LGPD para que ocorra a transferência internacional de dados.
III – Cabe à ANPD observar a adoção das medidas de segurança, a natureza dos dados e as normas executadas no país que recebe os dados da transferência internacional.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	c. 
II e III, apenas.
	Respostas:
	a. 
I e II, apenas.
	
	b. 
I e III, apenas.
	
	c. 
II e III, apenas.
	
	d. 
I, apenas.
	
	e. 
II, apenas.

Continue navegando