Buscar

AE4 ATIVIDADE DE ESTUDO 4 SEGURANÇA DA INFORMAÇÃO UNIMAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

26/03/2024, 18:52 AE4 - Atividade de Estudo 4: Revisão da tentativa
https://lms.unimar.agencianx.com.br/mod/quiz/review.php?attempt=1999090&cmid=124225 1/3
Iniciado em quinta, 7 Mar 2024, 20:22
Estado Finalizada
Concluída em quinta, 7 Mar 2024, 20:38
Tempo
empregado
15 minutos 48 segundos
Avaliar 5,00 de um máximo de 5,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Painel / Meus cursos / M1.24 | Segurança da Informação / Atividade de Estudo 4 / AE4 - Atividade de Estudo 4
A LGPD estabelece os principais conceitos para fins da LEI. Um deles trata de dado sobre origem racional ou étnica, convicção
religiosa, opinião política, filiação a sindicato, dado genérico ou biométrico, quando vinculado a uma pessoa natural. 
Assinale a opção que se refere os conceitos apresentados.
 
Escolha uma opção:
a. Dado pessoal.
b. Titular.
c. Dado anonimizado.
d. Banco de dados.
e. Dado pessoal sensível. 
Sua resposta está correta.

https://lms.unimar.agencianx.com.br/my/
https://lms.unimar.agencianx.com.br/course/view.php?id=4191
https://lms.unimar.agencianx.com.br/mod/quiz/view.php?id=124225
26/03/2024, 18:52 AE4 - Atividade de Estudo 4: Revisão da tentativa
https://lms.unimar.agencianx.com.br/mod/quiz/review.php?attempt=1999090&cmid=124225 2/3
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver
perda de evidências, que possam comprometer o resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre,
realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. 
  
  
   
  
Escolha uma opção:
a.   Análise.  
b. Tratamento.
c. Coleta. 
d. Resultados. 
e. Exame. 
Sua resposta está correta.
Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. 
Assinale a alternativa que apresenta os tipos de dados digitais. 
 
Escolha uma opção:
a. Originais, frágeis e não voláteis.
b. Voláteis, permanentes e frágeis.
c. Transitórios, não voláteis, temporários e fixos.
d. Voláteis, transitórios, não voláteis e frágeis. 
e. Não voláteis, frágeis, permanentes e fixos.
Sua resposta está correta.

26/03/2024, 18:52 AE4 - Atividade de Estudo 4: Revisão da tentativa
https://lms.unimar.agencianx.com.br/mod/quiz/review.php?attempt=1999090&cmid=124225 3/3
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as
organizações, consiste na obtenção de vantagem competitiva sustentável. 
Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário. 
Escolha uma opção:
a. Respeito a privacidade do usuário.
b. Funcionalidade completa.
c. Segurança ponta a ponta.
d. Visibilidade e transparência.
e. Ser proativo e não reativo. 
Sua resposta está correta.
Na criptografia simétrica os usuários envolvidos devem possuir conhecimento prévio da chave, pois é esta que será utilizada para
criptografar e descriptografa a mensagem. 
Assinale a opção que apresenta os algoritmos que utilizam a criptografia simétrica. 
 
Escolha uma opção:
a. DES, RC,RSA.
b. DES, RC, AES. 
c. ELGAMAL, DES, RC.
d. DSA, AES,ELGAMAL.
e. DSA, RC, AES.
Sua resposta está correta.
◄ Aula Digital 16
Seguir para...
PR1 - Prática ►

https://lms.unimar.agencianx.com.br/mod/url/view.php?id=124224&forceview=1
https://lms.unimar.agencianx.com.br/mod/assign/view.php?id=124226&forceview=1

Outros materiais