Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTIONÁRIO UNIDADE II Iniciado 11/09/23 15:54 Enviado 11/09/23 16:15 Status Completada Resultado da tentativa 3 em 5 pontos Tempo decorrido 20 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0,5 em 0,5 pontos Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é conhecido como: Resposta Selecionada: a. Ameaça. Respostas: a. Ameaça. b. Vulnerabilidade. c. Incidente. d. Agente de ameaça. e. Agente de vulnerabilidade. Comentário da resposta: Resposta: A Comentário: uma ameaça é um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento, mas que ainda não causou. Trata-se de um problema em potencial que pode acontecer. · Pergunta 2 0,5 em 0,5 pontos Analise as proposições a seguir sobre os ataques computacionais: I - Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo. II - Os ataques computacionais podem ser classificados quanto à atividade e quanto ao fluxo de comunicação. III - O ataque de interrupção/destruição consiste em uma entidade não autorizada modificando um determinado recurso. É correto o que se afirma em: Resposta Selecionada: a. I e II, apenas. Respostas: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas. Comentário da resposta: Resposta: A Comentário: o ataque de interrupção/destruição ocorre quando um recurso do sistema é destruído ou colocado em indisponibilidade. · Pergunta 3 0,5 em 0,5 pontos Os pequenos arquivos salvos em um computador quando um site da internet é acessado pela primeira vez são conhecidos por: Resposta Selecionada: c. Cookies. Respostas: a. Phishing. b. Session hijacking. c. Cookies. d. Cross-site. e. Scripting. Comentário da resposta: Resposta: C Comentário: cookies são pequenos arquivos salvos em um computador quando um site da internet é acessado pela primeira vez. Apesar de úteis, podem implicar em problemas de segurança. · Pergunta 4 0,5 em 0,5 pontos Um vírus de computador é um script que se replica inserindo seu código em outros arquivos. Qual das opções a seguir representa um tipo de vírus que é ativado quando um documento é aberto? Resposta Selecionada: b. Vírus de macro. Respostas: a. Vírus de arquivo/programa. b. Vírus de macro. c. Vírus de boot sector. d. Vírus encriptado. e. Vírus polimórfico. Comentário da resposta: Resposta: B Comentário: há vários tipos de vírus e um deles é o vírus de macro, ativado quando um documento é aberto. Esse tipo de vírus pode infectar outros documentos. · Pergunta 5 0,5 em 0,5 pontos Um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se injetar em outros programas é conhecido por: Resposta Selecionada: e. Worm. Respostas: a. Vírus. b. Trojan. c. Rootkit. d. Backdoor. e. Worm. Comentário da resposta: Resposta: E Comentário: diferente dos vírus que se injetam em outros programas, o worm (traduzido livremente como verme) de computador é um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se injetar em outros programas. · Pergunta 6 0,5 em 0,5 pontos Analise as proposições a seguir sobre controles de segurança da informação: I - Mesmo tendo um caráter de prevenção, o controle de segurança não pode evitar a exploração de vulnerabilidade. II - A segurança computacional pressupõe que controles de segurança devem ser implementados para garantir a prevenção, a detecção e a recuperação de ativos. III - Um controle de segurança (ou mecanismo de proteção) é um equipamento, serviço, método, processo, modelo ou técnica implementado com o objetivo de proteger um ativo, seja ele computacional ou não. É correto o que se afirma em: Resposta Selecionada: c. II e III, apenas. Respostas: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas. Comentário da resposta: Resposta: C Comentário: quando o controle de segurança tem um caráter de prevenção, ele tem por objetivo evitar a exploração de vulnerabilidades, ou seja, as ações são tomadas antes dos acontecimentos nocivos. · Pergunta 7 0 em 0,5 pontos Qual é o serviço de segurança da informação que tem o objetivo de implementar o caráter irrevogável de uma transação? Resposta Selecionada: b. Privacidade. Respostas: a. Irretratabilidade. b. Privacidade. c. Controle de acesso. d. Autenticação. e. Disponibilidade. · Pergunta 8 0 em 0,5 pontos Analise as proposições a seguir sobre a Lei Geral de Proteção de Dados (LGPD): I - A LGPD tem como foco o controle e a garantia de privacidade dos dados pessoais. II - Autoridade Nacional de Proteção de Dados (ANPD) é órgão da administração pública federal responsável por zelar, implementar e fiscalizar o cumprimento da LGPD. III - A LGPD não atinge empresas sediadas no exterior. É correto o que se afirma em: Resposta Selecionada: c. II e III, apenas. Respostas: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas. · Pergunta 9 0 em 0,5 pontos Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se apresenta como um direito do titular dos dados? Resposta Selecionada: c. Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nessa lei. Respostas: a. Correção de dados incompletos, inexatos ou desatualizados. b. Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa. c. Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nessa lei. d. Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 dessa lei. e. Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados. · Pergunta 10 0 em 0,5 pontos Analise as proposições a seguir sobre a transferência internacional de dados, segundo a Lei Geral de Proteção de Dados: I – O art. 3º, da LGPD, deixa claro que a abrangência da LGPD compreende dados pessoais ou sensíveis gerados em território nacional, relativos a residentes no país ou, ainda, quando envolve serviços oferecidos em território nacional. II – Não há uma necessidade de cumprimento completo dos padrões da LGPD para que ocorra a transferência internacional de dados. III – Cabe à ANPD observar a adoção das medidas de segurança, a natureza dos dados e as normas executadas no país que recebe os dados da transferência internacional. É correto o que se afirma em: Resposta Selecionada: c. II e III, apenas. Respostas: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas.
Compartilhar