Logo Passei Direto
Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE II _iv

User badge image
Sabrina Cley

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE II
ESTUDOS DISCIPLINARES IV 6580-05_SEI_CT_0425_R_20252 CONTEÚDO
Usuário sabrina.miamoto @aluno.unip.br
Curso ESTUDOS DISCIPLINARES IV
Teste QUESTIONÁRIO UNIDADE II
Iniciado 22/11/25 10:12
Enviado 22/11/25 10:14
Status Completada
Resultado da
tentativa
5 em 5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é
conhecido como:
Ameaça.
Ameaça.
Vulnerabilidade.
Incidente.
Agente de ameaça.
Agente de vulnerabilidade.
Resposta: A
Comentário: uma ameaça é um evento ou circunstância capaz de causar
prejuízos a um sistema ou equipamento, mas que ainda não causou.
Trata-se de um problema em potencial que pode acontecer.
Pergunta 2
Analise as proposições a seguir sobre os ataques computacionais:
I - Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um
ativo.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,5 em 0,5 pontos
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 1/6
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_432766_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_432766_1&content_id=_4849864_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
II - Os ataques computacionais podem ser classificados quanto à atividade e quanto ao
fluxo de comunicação.
III - O ataque de interrupção/destruição consiste em uma entidade não autorizada
modificando um determinado recurso.
 
É correto o que se afirma em:
I e II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: A
Comentário: o ataque de interrupção/destruição ocorre quando um
recurso do sistema é destruído ou colocado em indisponibilidade.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Os pequenos arquivos salvos em um computador quando um site da internet é acessado
pela primeira vez são conhecidos por:
Cookies.
Phishing.
Session hijacking.
Cookies.
Cross-site.
Scripting.
Resposta: C
Comentário: cookies são pequenos arquivos salvos em um computador
quando um site da internet é acessado pela primeira vez. Apesar de
úteis, podem implicar em problemas de segurança.
Pergunta 4
Um vírus de computador é um script que se replica inserindo seu código em outros
arquivos. Qual das opções a seguir representa um tipo de vírus que é ativado quando um
documento é aberto?
0,5 em 0,5 pontos
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 2/6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Vírus de macro.
Vírus de arquivo/programa.
Vírus de macro.
Vírus de boot sector.
Vírus encriptado.
Vírus polimórfico.
Resposta: B
Comentário: há vários tipos de vírus e um deles é o vírus de macro,
ativado quando um documento é aberto. Esse tipo de vírus pode
infectar outros documentos.
Pergunta 5
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um programa malicioso que espalha, de forma autônoma, cópias de si mesmo sem a
necessidade de se injetar em outros programas é conhecido por:
Worm.
Vírus.
Trojan.
Rootkit.
Backdoor.
Worm.
Resposta: E
Comentário: diferente dos vírus que se injetam em outros programas, o
worm (traduzido livremente como verme) de computador é um programa
malicioso que espalha, de forma autônoma, cópias de si mesmo sem a
necessidade de se injetar em outros programas.
Pergunta 6
Analise as proposições a seguir sobre controles de segurança da informação:
I - Mesmo tendo um caráter de prevenção, o controle de segurança não pode evitar a
exploração de vulnerabilidade.
II - A segurança computacional pressupõe que controles de segurança devem ser
implementados para garantir a prevenção, a detecção e a recuperação de ativos.
III - Um controle de segurança (ou mecanismo de proteção) é um equipamento, serviço,
método, processo, modelo ou técnica implementado com o objetivo de proteger um ativo,
seja ele computacional ou não.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 3/6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
 
É correto o que se afirma em:
II e III, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: C
Comentário: quando o controle de segurança tem um caráter de
prevenção, ele tem por objetivo evitar a exploração de vulnerabilidades,
ou seja, as ações são tomadas antes dos acontecimentos nocivos.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual é o serviço de segurança da informação que tem o objetivo de implementar o caráter
irrevogável de uma transação?
Irretratabilidade.
Irretratabilidade.
Privacidade.
Controle de acesso.
Autenticação.
Disponibilidade.
Resposta: A
Comentário: o serviço de segurança de irretratabilidade, também
conhecido como não repudiação, tem por objetivo implementar o
caráter irrevogável de uma transação. Em outras palavras: impedir que
alguém negue um fato ocorrido.
Pergunta 8
Analise as proposições a seguir sobre a Lei Geral de Proteção de Dados (LGPD):
I - A LGPD tem como foco o controle e a garantia de privacidade dos dados pessoais.
II - Autoridade Nacional de Proteção de Dados (ANPD) é órgão da administração pública
federal responsável por zelar, implementar e fiscalizar o cumprimento da LGPD.
III - A LGPD não atinge empresas sediadas no exterior.
0,5 em 0,5 pontos
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 4/6
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
 
É correto o que se afirma em:
I e II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: A
Comentário: a abrangência geográfica da lei também é importante e está
descrita no art. 3º, em que fica claro que a LGPD vale para dados e
atividades gerados ou executados no território nacional. Também se aplica
quando os dados pessoais forem coletados no país, estiverem
relacionados a indivíduos presentes no país e quando oferecerem serviços
ou produtos ao público brasileiro. Por exemplo, uma empresa de
marketing, sediada no exterior, que manipula dados sobre consumo
coletados no Brasil, está sujeita aos termos da LGPD.
Pergunta 9
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d.
e.
Comentário da
resposta:
Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se
apresentacomo um direito do titular dos dados?
Portabilidade dos dados a outro fornecedor de serviço ou produto sem
a necessidade de requisição expressa.
Correção de dados incompletos, inexatos ou desatualizados.
Portabilidade dos dados a outro fornecedor de serviço ou produto sem
a necessidade de requisição expressa.
Anonimização, bloqueio ou eliminação de dados desnecessários,
excessivos ou tratados em desconformidade com o disposto nessa lei.
Eliminação dos dados pessoais tratados com o consentimento do
titular, exceto nas hipóteses previstas no art. 16 dessa lei.
Informação das entidades públicas e privadas com as quais o
controlador realizou uso compartilhado de dados.
Resposta: B
Comentário: “Art. 18. O titular dos dados pessoais tem direito a obter
do controlador, em relação aos dados do titular por ele tratados, a
qualquer momento e mediante requisição:
I - confirmação da existência de tratamento;
II - acesso aos dados;
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 5/6
Sábado, 22 de Novembro de 2025 10h14min30s GMT-03:00
III - correção de dados incompletos, inexatos ou desatualizados;
IV - anonimização, bloqueio ou eliminação de dados desnecessários,
excessivos ou tratados em desconformidade com o disposto nesta Lei;
 V - portabilidade dos dados a outro fornecedor de serviço ou produto,
mediante requisição expressa, de acordo com a regulamentação da
ANPD, observados os segredos comercial e industrial;
VI - eliminação dos dados pessoais tratados com o consentimento do
titular, exceto nas hipóteses previstas no art. 16 desta Lei;
 VII - informação das entidades públicas e privadas com as quais o
controlador realizou uso compartilhado de dados;
VIII - informação sobre a possibilidade de não fornecer consentimento e
sobre as consequências da negativa;
IX - revogação do consentimento, nos termos do § 5º do art. 8º desta
Lei.”
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Analise as proposições a seguir sobre a transferência internacional de dados, segundo a Lei
Geral de Proteção de Dados:
I – O art. 3º, da LGPD, deixa claro que a abrangência da LGPD compreende dados pessoais
ou sensíveis gerados em território nacional, relativos a residentes no país ou, ainda,
quando envolve serviços oferecidos em território nacional.
II – Não há uma necessidade de cumprimento completo dos padrões da LGPD para que
ocorra a transferência internacional de dados.
III – Cabe à ANPD observar a adoção das medidas de segurança, a natureza dos dados e as
normas executadas no país que recebe os dados da transferência internacional.
 
É correto o que se afirma em:
I e III, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, apenas.
II, apenas.
Resposta: B
Comentário: basicamente, para que a transferência internacional ocorra,
os padrões exigidos na LGPD na proteção dos direitos do titular devem
ser sumariamente observados e cumpridos. Sendo assim, a autoridade
internacional de proteção dos dados deve observar se o país ou
organização internacional que receber os dados pode garantir a proteção
deles.
← OK
0,5 em 0,5 pontos
22/11/2025, 10:14 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_117575791_1&course_id=_432766_1&content_id=_4850248_1&retu… 6/6

Mais conteúdos dessa disciplina