Buscar

ESTUDOS DISCIPLINARES VIII - QUESTIONÁRIO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIESTUDOS DISCIPLINARES VIII 6671-10_SEI_AD_0122_R_20232 CONTEÚDO
Usuário isadora.morais3 @aluno.unip.br
Curso ESTUDOS DISCIPLINARES VIII
Teste QUESTIONÁRIO UNIDADE II
Iniciado 13/10/23 20:19
Enviado 13/10/23 20:25
Status Completada
Resultado da tentativa 5 em 5 pontos  
Tempo decorrido 6 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é conhecido como:
Ameaça.
Ameaça.
Vulnerabilidade.
Incidente.
Agente de ameaça.
Agente de vulnerabilidade.
Resposta: A
Comentário: uma ameaça é um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento, mas
que ainda não causou. Trata-se de um problema em potencial que pode acontecer.
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Analise as proposições a seguir sobre os ataques computacionais:
I - Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo.
II - Os ataques computacionais podem ser classi�cados quanto à atividade e quanto ao �uxo de comunicação.
III - O ataque de interrupção/destruição consiste em uma entidade não autorizada modi�cando um determinado recurso.
 
É correto o que se a�rma em:
I e II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: A
Comentário: o ataque de interrupção/destruição ocorre quando um recurso do sistema é destruído ou colocado em
indisponibilidade.
Pergunta 3
Resposta Selecionada: c. 
Os pequenos arquivos salvos em um computador quando um site da internet é acessado pela primeira vez são conhecidos por:
Cookies.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,5 em 0,5 pontos
0,5 em 0,5 pontos
0,5 em 0,5 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_315732_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_315732_1&content_id=_3693979_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Phishing.
Session hijacking.
Cookies.
Cross-site.
Scripting.
Resposta: C
Comentário: cookies são pequenos arquivos salvos em um computador quando um site da internet é acessado pela
primeira vez. Apesar de úteis, podem implicar em problemas de segurança.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um vírus de computador é um script que se replica inserindo seu código em outros arquivos. Qual das opções a seguir representa um tipo de
vírus que é ativado quando um documento é aberto?
Vírus de macro.
Vírus de arquivo/programa.
Vírus de macro.
Vírus de boot sector.
Vírus encriptado.
Vírus polimór�co.
Resposta: B
Comentário: há vários tipos de vírus e um deles é o vírus de macro, ativado quando um documento é aberto. Esse tipo
de vírus pode infectar outros documentos.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se injetar em outros programas é
conhecido por:
Worm.
Vírus.
Trojan.
Rootkit.
Backdoor.
Worm.
Resposta: E
Comentário: diferente dos vírus que se injetam em outros programas, o worm (traduzido livremente como verme) de
computador é um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a necessidade de se
injetar em outros programas.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
Analise as proposições a seguir sobre controles de segurança da informação:
I - Mesmo tendo um caráter de prevenção, o controle de segurança não pode evitar a exploração de vulnerabilidade.
II - A segurança computacional pressupõe que controles de segurança devem ser implementados para garantir a prevenção, a detecção e a
recuperação de ativos.
III - Um controle de segurança (ou mecanismo de proteção) é um equipamento, serviço, método, processo, modelo ou técnica implementado
com o objetivo de proteger um ativo, seja ele computacional ou não.
 
É correto o que se a�rma em:
II e III, apenas.
I e II, apenas.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
0,5 em 0,5 pontos
b. 
c. 
d. 
e. 
Comentário da
resposta:
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: C
Comentário: quando o controle de segurança tem um caráter de prevenção, ele tem por objetivo evitar a exploração de
vulnerabilidades, ou seja, as ações são tomadas antes dos acontecimentos nocivos.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual é o serviço de segurança da informação que tem o objetivo de implementar o caráter irrevogável de uma transação?
Irretratabilidade.
Irretratabilidade.
Privacidade.
Controle de acesso.
Autenticação.
Disponibilidade.
Resposta: A
Comentário: o serviço de segurança de irretratabilidade, também conhecido como não repudiação, tem por objetivo
implementar o caráter irrevogável de uma transação. Em outras palavras: impedir que alguém negue um fato ocorrido.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Analise as proposições a seguir sobre a Lei Geral de Proteção de Dados (LGPD):
I - A LGPD tem como foco o controle e a garantia de privacidade dos dados pessoais.
II - Autoridade Nacional de Proteção de Dados (ANPD) é órgão da administração pública federal responsável por zelar, implementar e �scalizar o
cumprimento da LGPD.
III - A LGPD não atinge empresas sediadas no exterior.
 
É correto o que se a�rma em:
I e II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: A
Comentário: a abrangência geográ�ca da lei também é importante e está descrita no art. 3º, em que �ca claro que a LGPD
vale para dados e atividades gerados ou executados no território nacional. Também se aplica quando os dados pessoais
forem coletados no país, estiverem relacionados a indivíduos presentes no país e quando oferecerem serviços ou produtos ao
público brasileiro. Por exemplo, uma empresa de marketing, sediada no exterior, que manipula dados sobre consumo
coletados no Brasil, está sujeita aos termos da LGPD.
Pergunta 9
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se apresenta como um direito do titular dos dados?
Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa.
Correção de dados incompletos, inexatos ou desatualizados.
Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
0,5 em 0,5 pontos
Sexta-feira, 13 de Outubro de 2023 20h25min40s BRT
c.
d.
e. 
Comentário da
resposta:
Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o
disposto nessa lei.
Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 dessa
lei.
Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados.
Resposta: B
Comentário: “Art. 18. O titular dos dados pessoais tem direito a obter do controlador,em relação aos dados do titular
por ele tratados, a qualquer momento e mediante requisição:
I - con�rmação da existência de tratamento;
II - acesso aos dados;
III - correção de dados incompletos, inexatos ou desatualizados;
IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o
disposto nesta Lei;
 V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a
regulamentação da ANPD, observados os segredos comercial e industrial;
VI - eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16
desta Lei;
 VII - informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados;
VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa;
IX - revogação do consentimento, nos termos do § 5º do art. 8º desta Lei.”
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Analise as proposições a seguir sobre a transferência internacional de dados, segundo a Lei Geral de Proteção de Dados:
I – O art. 3º, da LGPD, deixa claro que a abrangência da LGPD compreende dados pessoais ou sensíveis gerados em território nacional, relativos
a residentes no país ou, ainda, quando envolve serviços oferecidos em território nacional.
II – Não há uma necessidade de cumprimento completo dos padrões da LGPD para que ocorra a transferência internacional de dados.
III – Cabe à ANPD observar a adoção das medidas de segurança, a natureza dos dados e as normas executadas no país que recebe os dados da
transferência internacional.
 
É correto o que se a�rma em:
I e III, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: B
Comentário: basicamente, para que a transferência internacional ocorra, os padrões exigidos na LGPD na proteção dos
direitos do titular devem ser sumariamente observados e cumpridos. Sendo assim, a autoridade internacional de proteção
dos dados deve observar se o país ou organização internacional que receber os dados pode garantir a proteção deles.
← OK
0,5 em 0,5 pontos

Continue navegando