Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é conhecido como:
a. Ameaça.
b. Vulnerabilidade.
c. Incidente.
d. Agende de ameaça.
e. Agente de vulnerabilidade.

Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se apresenta como um direito do titular dos dados?
a. Correção de dados incompletos, inexatos ou desatualizados.
b. Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa.
c. Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei.
d. Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei.
e. Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um evento ou circunstância capaz de causar prejuízos a um sistema ou equipamento é conhecido como:
a. Ameaça.
b. Vulnerabilidade.
c. Incidente.
d. Agende de ameaça.
e. Agente de vulnerabilidade.

Segundo a Lei Geral de Proteção de Dados (LGPD), qual das opções a seguir não se apresenta como um direito do titular dos dados?
a. Correção de dados incompletos, inexatos ou desatualizados.
b. Portabilidade dos dados a outro fornecedor de serviço ou produto sem a necessidade de requisição expressa.
c. Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei.
d. Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei.
e. Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados.

Prévia do material em texto

Curso GESTÃO DE BANCO DE DADOS 
Teste QUESTIONÁRIO UNIDADE III 
Iniciado 07/09/20 21:00 
Enviado 07/09/20 21:00 
Status Completada 
Resultado da tentativa 2,5 em 2,5 pontos 
Tempo decorrido 0 minuto 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas 
corretas, Comentários, Perguntas respondidas 
incorretamente 
Pergunta 1 
0,25 em 0,25 pontos 
 
 
Um evento ou circunstância capaz de causar prejuízos a 
um sistema ou equipamento é conhecido como: 
Resposta Selecionada: a. 
Ameaça. 
Respostas: a. 
Ameaça. 
 
b. 
Vulnerabilidade. 
 
c. 
Incidente. 
 
d. 
Agende de ameaça. 
 
e. 
Agente de 
vulnerabilidade. 
Feedback da resposta: Resposta: A 
Comentário: Uma 
ameaça é um evento ou 
circunstância capaz de 
causar prejuízos a um 
sistema ou 
equipamento, mas que 
ainda não causou. Trata-
se de um problema em 
potencial que pode 
acontecer. 
 
Pergunta 2 
0,25 em 0,25 pontos 
 
 
Analise as proposições a seguir sobre os ataques 
computacionais: 
I – Todo ataque computacional tem como base o 
acesso e/ou o uso não autorizado de um ativo. 
II – Os ataques computacionais podem ser classificados 
quanto à atividade e quanto ao fluxo de comunicação. 
III – O ataque de interrupção/destruição consiste em 
uma entidade não autorizada modificando um 
determinado recurso. 
 
É correto o que se afirma em: 
Resposta Selecionada: a. 
I e II, apenas. 
Respostas: a. 
I e II, apenas. 
 
b. 
I e III, apenas. 
 
c. 
II e III, apenas. 
 
d. 
I, apenas. 
 
e. 
II, apenas. 
Feedback da resposta: Resposta: A 
Comentário: O ataque 
de 
interrupção/destruição 
ocorre quando um 
recurso do sistema é 
destruído ou colocado 
em indisponibilidade. 
 
Pergunta 3 
0,25 em 0,25 pontos 
 
 
Os pequenos arquivos salvos em um computador 
quando um site da internet é acessado pela primeira 
vez são conhecidos por: 
Resposta Selecionada: c. 
Cookies. 
Respostas: a. 
Phishing. 
 
b. 
Session hijacking. 
 c. 
Cookies. 
 
d. 
Cross-site. 
 
e. 
Scripting. 
Feedback da resposta: Resposta: C 
Comentário: Cookies são 
pequenos arquivos 
salvos em um 
computador quando um 
site da internet é 
acessado pela primeira 
vez. Apesar de úteis, 
podem implicar em 
problemas de 
segurança. 
 
Pergunta 4 
0,25 em 0,25 pontos 
 
 
Um vírus de computador é um script 
que se replica inserindo seu código em outros arquivos. 
Qual das opções a seguir representa um tipo de vírus 
que é ativado quando um documento é aberto? 
Resposta Selecionada: b. 
Vírus de macro. 
Respostas: a. 
Vírus de 
arquivo/programa. 
 b. 
Vírus de macro. 
 
c. 
Vírus de boot sector. 
 
d. 
Vírus encriptado. 
 
e. 
Vírus polimórfico. 
Feedback da resposta: Resposta: B 
Comentário: Há vários 
tipos de vírus e um deles 
é vírus de macro, 
ativado quando um 
documento é aberto. 
Este tipo de vírus pode 
infectar outros 
documentos. 
 
Pergunta 5 
0,25 em 0,25 pontos 
 
 
Um programa malicioso que espalha, de forma 
autônoma, cópias de si mesmo sem a necessidade de 
se injetar em outros programas é conhecido por: 
Resposta Selecionada: e. 
Worm. 
Respostas: a. 
Vírus. 
 
b. 
Trojan. 
 
c. 
Rootkit. 
 
d. 
Backdoor. 
 e. 
Worm. 
Feedback da resposta: Resposta: E 
Comentário: Diferente 
dos vírus que se injetam 
em outros programas, o 
worm (traduzido 
livremente como verme) 
de computador é um 
programa malicioso que 
espalha, de forma 
autônoma, cópias de si 
mesmo sem a 
necessidade de se 
injetar em outros 
programas. 
 
Pergunta 6 
0,25 em 0,25 pontos 
 
 
Analise as proposições a seguir sobre controles de 
segurança da informação: 
I – Mesmo tendo um caráter de prevenção, o controle 
de segurança não pode evitar a exploração de 
vulnerabilidade. 
II – A segurança computacional pressupõe que 
controles de segurança devem ser implementados para 
garantir a prevenção, detecção e recuperação de 
ativos. 
III – Um controle de segurança (ou mecanismo de 
proteção) é um equipamento, serviço, método, 
processo, modelo ou técnica implementado com o 
objetivo de proteger um ativo, seja ele computacional 
ou não. 
 
É correto o que se afirma em: 
Resposta Selecionada: c. 
II e III, apenas. 
Respostas: a. 
I e II, apenas. 
 
b. 
I e III, apenas. 
 c. 
II e III, apenas. 
 
d. 
I, apenas. 
 
e. 
II, apenas. 
Feedback da resposta: Resposta: C 
Comentário: Quando o 
controle de segurança 
tem um caráter de 
prevenção, ele tem por 
objetivo evitar a 
exploração de 
vulnerabilidades. Ou 
seja, as ações são 
tomadas antes dos 
acontecimentos nocivos. 
 
Pergunta 7 
0,25 em 0,25 pontos 
 
 
Qual é o serviço de segurança da informação que tem o 
objetivo de implementar o caráter irrevogável de uma 
transação? 
Resposta Selecionada: a. 
Irretratabilidade. 
Respostas: a. 
Irretratabilidade. 
 
b. 
Privacidade. 
 
c. 
Controle de Acesso. 
 
d. 
Autenticação. 
 
e. 
Disponibilidade. 
Feedback da resposta: Resposta: A 
Comentário: O serviço 
de segurança de 
irretratabilidade, 
também conhecido 
como não repúdio, tem 
por objetivo 
implementar o caráter 
irrevogável de uma 
transação. Em outras 
palavras: impedir que 
alguém negue um fato 
ocorrido. 
 
Pergunta 8 
0,25 em 0,25 pontos 
 
 
Analise as proposições a seguir sobre a Lei Geral de 
Proteção de Dados (LGPD): 
I - A LGPD tem como foco o controle e a garantia de 
privacidade dos dados pessoais. 
II - Autoridade Nacional de Proteção de Dados (ANPD) 
é órgão da administração pública federal responsável 
por zelar, implementar e fiscalizar o cumprimento da 
LGPD. 
III – A LGPD não atinge empresas sediadas no exterior. 
 
É correto o que se afirma em: 
Resposta Selecionada: a. 
I e II, apenas. 
Respostas: a. 
I e II, apenas. 
 
b. 
I e III, apenas. 
 
c. 
II e III, apenas. 
 
d. 
I, apenas. 
 
e. 
II, apenas. 
Feedback da resposta: Resposta: A 
Comentário: A 
abrangência geográfica 
da lei também é 
importante e está 
descrita no Art. 3º, no 
qual fica claro que a 
LGPD vale para dados e 
atividades gerados ou 
executados no território 
nacional. Também se 
aplica quando os dados 
pessoais forem 
coletados no país, 
estiverem relacionados 
a indivíduos presentes 
no país e quando 
oferecer serviços ou 
produtos ao público 
brasileiro. Por exemplo, 
uma empresa de 
marketing, sediada no 
exterior, que manipula 
dados sobre consumo 
coletados no Brasil, está 
sujeita aos termos da 
LGPD. 
 
Pergunta 9 
0,25 em 0,25 pontos 
 
 
Segundo a Lei Geral de Proteção de Dados (LGPD), qual 
das opções a seguir não se apresenta como um direito 
do titular dos dados? 
Resposta Selecionada: b. 
Portabilidade dos dados 
a outro fornecedor de 
serviço ou produto sem 
a necessidade de 
requisição expressa. 
Respostas: a. 
Correção de dados 
incompletos, inexatos 
ou desatualizados. 
 
b. 
Portabilidade dos dados 
a outro fornecedor de 
serviço ou produto sem 
a necessidade de 
requisição expressa. 
 
c. 
Anonimização, bloqueio 
ou eliminação de dados 
desnecessários, 
excessivos ou tratados 
em desconformidade 
com o disposto nesta 
Lei. 
 
d. 
Eliminação dos dados 
pessoais tratados com o 
consentimento do 
titular, exceto nas 
hipóteses previstas no 
art. 16 desta Lei. 
 
e. 
Informação das 
entidades públicas e 
privadas com as quais o 
controlador realizou uso 
compartilhado de 
dados. 
Feedback da resposta: Resposta: B 
Comentário: Art. 18. O 
titular dos dados 
pessoais tem direito a 
obter do controlador, 
em relação aos dados do 
titular por ele tratados, 
a qualquer momento e 
mediante requisição: 
 I – Confirmação da 
existência de 
tratamento; 
 II – Acesso aos dados; 
 III – Correção de dados 
incompletos, inexatos 
ou desatualizados; 
 IV – Anonimização, 
bloqueio ou eliminação 
de dados 
desnecessários, 
excessivos ou tratados 
em desconformidade 
com o disposto nesta 
Lei; 
 V – Portabilidade dos 
dados a outro 
fornecedor de serviço 
ou produto, mediante 
requisição expressa, de 
acordo com a 
regulamentação da 
ANPD, observados os 
segredos comerciale 
industrial; 
 VI – Eliminação dos 
dados pessoais tratados 
com o consentimento 
do titular, exceto nas 
hipóteses previstas no 
art. 16 desta Lei; 
 VII – Informação das 
entidades públicas e 
privadas com as quais o 
controlador realizou uso 
compartilhado de 
dados; 
 VIII – Informação sobre 
a possibilidade de não 
fornecer consentimento 
e sobre as 
consequências da 
negativa; 
 IX – Revogação do 
consentimento, nos 
termos do § 5º do art. 
8º desta Lei. 
 
Pergunta 10 
0,25 em 0,25 pontos 
 
 
Analise as proposições a seguir sobre a Transferência 
Internacional de Dados, segundo a Lei Geral de 
Proteção de Dados: 
I – O Art. 3° da LGPD deixa claro que a abrangência da 
LGPD compreende dados pessoais ou sensíveis gerados 
em território nacional, relativos a residentes no país ou 
ainda, quando envolve serviços oferecidos em 
território nacional. 
II – Não há uma necessidade de cumprimento 
completo dos padrões da LGPD para que ocorra a 
transferência internacional de dados. 
III – Cabe à ANPD observar a adoção das medidas de 
segurança, a natureza dos dados e as normas 
executadas no país que recebe os dados da 
transferência internacional. 
 
É correto o que se afirma em: 
Resposta Selecionada: b. 
I e III, apenas. 
Respostas: a. 
I e II, apenas. 
 b. 
I e III, apenas. 
 
c. 
II e III, apenas. 
 
d. 
I, apenas. 
 
e. 
II, apenas. 
Feedback da resposta: Resposta: B 
Comentário: 
Basicamente, para que a 
transferência 
internacional ocorra, os 
padrões exigidos na 
LGPD na proteção dos 
direitos do titular devem 
ser sumariamente 
observados e 
cumpridos. Sendo assim, 
a autoridade 
internacional de 
proteção dos dados 
deve observar se o país 
ou organização 
internacional que 
receber os dados pode 
garantir a proteção dos 
mesmos. 
 
 
	Pergunta 1
	Pergunta 2
	Pergunta 3
	Pergunta 4
	Pergunta 5
	Pergunta 6
	Pergunta 7
	Pergunta 8
	Pergunta 9
	Pergunta 10

Mais conteúdos dessa disciplina