Buscar

APOL - Gestão de Segurança da Informação e Meios de Pagamentos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a 
urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente 
que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema 
eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não 
possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via 
satélite em uma rede privada do TSE (UOL, 2018). 
Analise as asserções abaixo: 
 
I. O aumento da insegurança dos dados é uma das primeiras consequências da 
conexão de dispositivos com a rede mundial de computadores 
PORQUE 
 
II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por 
pessoas mal-intencionadas. 
Nota: 0.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso 
não significa, contudo, dizer que dispositivos que não se conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Embora a espionagem industrial não seja uma atividade inovadora, ela é um tipo de 
quebra de privacidade de dados semelhante aos ataques contra estruturas de 
segurança da informação. Casos emblemáticos da espionagem, como os espiões que 
olham por buracos de fechaduras, instalam microfones em paredes ou fazem se 
passar por funcionários ou fornecedores de uma empresa para obter acesso à dados 
sigilosos, utilizam "meios análogicos" das técnicas de engenharia social e ataques 
cibernéticos atuais pós-digitalização. 
Relacione as ferramentas de ataque cibernéticas com suas "versões analógicas": 
1. Ramsomware 
2. Programas de gravação de teclado 
3. Roubo de senha 
( ) Extorsão de funcionários 
( ) Microcâmeras escondidas 
( ) Crachás de funcionários falsos 
( ) Microfones secretos 
( ) Chantagem sobre executivos 
A sequência correta é: 
Nota: 0.0 
 
A 1, 2, 3, 2, 1 
Gabarito: A. A espionagem industrial é um tipo de ataque à segurança de dados (Aula 2, Tema 2). Instalar câmeras e microfones escondidos é como a instalação de softwares que registram os toques do teclado; roubar senhas é 
um processo parecido com roubar a identidade, como a falsificação de crachás; ramsomwares que sequestram máquinas tratam de extorquir os usuários ou chantageá-los por algum benefício para o invasor . 
 
B 3, 2, 3, 1, 2 
 
C 1, 1, 3, 2, 1 
 
D 2, 1, 1, 3, 2 
 
E 1, 3, 2, 2, 1 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário 
global de ameaças cibernéticas durante o primeiro semestre deste ano. O report 
mostra que o Brasil é o segundo país com mais ameaças ransomware, concentrando 
10,57% das ameaças globais, atrás apenas dos Estados Unidos, que representam 
11,10%. Os outros países que compõem o Top 5 em número de ameaças ransomware 
são Índia, Vietnã e Turquia (TIINSIDE, 2019). 
Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe 
de: 
 
I. Mensagens não solicitadas de atualização e identificação de problemas de sistema 
 
II. Utilização de sistemas de criptografia gratuitos 
 
III. Autorização de operações de segundo plano no sistema operacional 
Nota: 10.0 
 
A Apenas I 
Você acertou! 
Gabarito: A. Embora a criptografia seja uma das ferramentas utilizadas pelos ramsomware para sequestro de dados, ela não é a única e também não é a porta de acesso desse tipo de malware. Da mesma forma, as operações em 
segundo plano são típicas dos sistemas atuais e os ramsomwares instalados se aproveitam delas para operar o sequestro de dados. Mensagens não solicitadas, abertura de anexos de email não confiáveis e instalação de software de 
desenvolvedores desconhecidos são portas para a instalação de diversos tipos de malwares, entre eles os ramsomwares (Aula 1, Tema 3). 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-
intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo 
tempo que os antivírus evitam que esses malwares tenham acesso ao computador, 
eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base 
de dados crescente com o trabalho do desenvolvedor do sistema. 
São atividades importantes para um antivirus eficiente: 
 
I. Atualização de banco de dados de malwares, preferencialmente de forma 
automática 
 
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento 
da atividade 
 
III. Escaneamento programado do sistema, preferencialmente automático 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
Você acertou! 
Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos 
riscos envolvidos nessa liberação (Aula 2, Tema 5). 
 
D II e III 
 
E I, II e III 
 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Um backdoor 
 é um recurso comumente utilizado por malwares, com o objetivo de permitir um 
acesso remoto ao sistema ou à rede infectada. Os códigos maliciosos normalmente 
exploram falhas críticas não documentadas existentes em programas já instalados no 
computador, características comuns de softwares desatualizados, para abrir buracos 
no firewall. Essas falhas podem permitir então o acesso completo ou parcial ao 
sistema por um hacker. 
São práticas que previnem a disponibilidade de backdoors em um sistema: 
 
I. Atividades de limpeza e verificação periódica dos softwares instalados 
 
II. Atualização dos softwares legítimos instalados no computador 
 
III. Utilização de softwares de segurança e anti-virus 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
Você acertou! 
Gabarito: E. Backdoors são falhas de segurança preexistentes que são aproveitadas por softwares maliciosos para impedir o funcionamento do firewall. A atualização de softwares instalados, rotinas de limpeza e verificação e 
softwares específicos de segurança previnem a disponibilidade dos backdoors. (Aula 2, Tema 3). 
 
Questão 6/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando 
contas falsas publicam links para espalhar malware entre usuários legítimos da rede 
social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, 
que utilizavam notícias falsas sobre questões políticas para fisgar vítimas. 
Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados 
com trojans que permitem acesso remoto, também conhecidos como RATs. A 
campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de 
“Operação Tripoli”. (TECMUNDO, 2019) 
 
Avaliando a disseminação de vírus de computador por meio das redes sociais, marque 
(V) para verdadeiro e (F) para falso: 
( ) As redes sociais normalmente permitem o compartilhamento de informações e links 
entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. 
( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda 
favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim,conter um 
vírus social. 
( ) As regras de segurança da informação que se aplicam para emails e sistemas 
informatizados em geral não se aplicam às redes sociais. 
( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas 
que acontecem nas redes sociais. 
Nota: 10.0 
 
A V, V, F, V 
Você acertou! 
Gabarito: A. As redes sociais tem um potencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com 
que se compartilham informações ali tem sua principal representação nas fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de 
segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). 
 
B F, V, F, V 
 
C V, F, V, V 
 
D F, F, V, F 
 
E V, V, V, F 
 
Questão 7/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos 
Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz 
de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam 
conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas 
em que ele foi instalado. (TECHTUDO, 2018) 
A ameaça de um worm é maior que um vírus convencional porque: 
Nota: 10.0 
 
A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus 
 
B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados 
 
C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil 
 
D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. 
Você acertou! 
Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, normalmente esse não é o princípio do malware. Pelo contrário, ele pretende passar despercebido. A 
ameaça dos worms é maior na medida em que eles têm a capacidade de reproduzir-se na máquina e na rede conectada à ela, tornando mais difícil sua desinfecção (Aula 2, Tema 4). 
 
E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção 
 
Questão 8/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição 
Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico 
brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos 
são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades 
desenvolvidas pela internet. 
Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela 
Constituição Federal relacionada com o uso da internet é: 
Nota: 10.0 
 
A direito de acesso à rede mundial de computadores sem censura. 
 
B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. 
 
C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. 
Você acertou! 
Gabarito: C. (Aula 1, Tema X). 
 
D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais 
 
E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. 
 
Questão 9/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Se antigamente o acesso às informações históricas e culturais do mundo era feito 
através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, 
a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019). 
Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de 
informações, devemos considerar que: 
 
I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados 
determinantes das empresas por pessoas, desde que autorizadas. 
 
II. sem transparência nas informações, a empresa pode perder um espaço importante 
em determinados mercados. 
III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto 
por ação deliberada dos colaboradores. 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
Você acertou! 
Gabarito: D. O equilíbrio entre a transparência e a segurança envolve a elaboração de grandes bases de dados que facilitem o acesso, porém essas bases podem ser acessadas por pessoas não autorizadas. É aí que entra o trabalho 
de segurança da informação. Porém, impedir o acesso a informação pode demonstrar falta de transparência,atrapalahndo so negocios da empresa. Por fim, nem sempre se trata de uma ação de roubo, mas também pode haver um 
vazamento de informações por meio de ação deliberada dos funcionários. (Aula 1, Tema 1). 
 
E I, II e III 
 
Questão 10/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Pelo quinto ano consecutivo, 123456 continua sendo a senha mais usada em todo o 
mundo. Essa informação comprova que muitos usuários ainda estão usando senhas 
fracas que são fáceis de adivinhar. A empresa de segurança SplashData publicou a 
lista anual de senhas mais utilizadas na web e os resultados não são os melhores do 
ponto de vista da segurança. A primeira posição corresponde à senha “123456”, 
seguida por outra péssima escolha para uma senha que é “password”. De fato, esses 
dois são representantes fiéis das chaves mais comuns, já que ocuparam as duas 
primeiras posições por cinco anos consecutivos. (WELIVESECURITY, 2018). 
Analise as asserções abaixo: 
 
I. Os usuários tendem a utilizar senhas fracas. 
PORQUE 
 
II. A terceira senha mais usada no mundo é "123456789" e o nono lugar fica com 
"qwerty" 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
Você acertou! 
Gabarito: C. Sequências de caracteres facilmente identificáveis no teclado são senhas fracas (Aula 1, Tema 2) que podem ser facilmente quebradas por adivinhação. Os usuários tendem a utilizar essas senhas, pois as senhas mais 
utilizadas no mundo seguem essa lógica. 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 1/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando 
contas falsas publicam links para espalhar malware entre usuários legítimos da rede 
social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, que 
utilizavam notícias falsas sobre questões políticas para fisgar vítimas. 
Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados com 
trojans que permitem acesso remoto, também conhecidos como RATs. A campanha 
citada em específico tinha como alvo usuários da Líbia e foi batizada de “Operação 
Tripoli”. (TECMUNDO, 2019) 
 
Avaliando a disseminação de vírus de computador por meio das redes sociais, marque 
(V) para verdadeiro e (F) para falso: 
( ) As redes sociais normalmente permitem o compartilhamento de informações e links 
entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. 
( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda 
favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim, conter um 
vírus social. 
( ) As regras de segurança da informação que se aplicam para emails e sistemas 
informatizados em geral não se aplicam às redes sociais. 
( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas 
que acontecem nas redes sociais. 
Nota: 10.0 
 
A V, V, F, V 
Você acertou! 
Gabarito: A. As redes sociais tem umpotencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, 
muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com que se compartilham informações ali tem sua principal representação nas 
fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de 
segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). 
 
B F, V, F, V 
 
C V, F, V, V 
 
D F, F, V, F 
 
E V, V, V, F 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
No ambiente atual, o fluxo de informação está se tornando um componente cada vez mais 
importante para a gestão da cadeia de suprimentos. Neste sentido, a tecnologia de 
informação torna-se essencial em praticamente todos os aspectos da empresa moderna. 
Dentre as diversas tecnologias de informação, estão o Intercâmbio Eletrônico de Dados 
(EDI) e Internet, que têm apresentado importante contribuição para coordenação da 
cadeia de suprimentos. (FERREIRA, ALVES E SOUZA, 2004). 
Avalie as asserções abaixo: 
 
I. O EDI, apesar de importante para a competitividade das empresas, não pode ser 
utilizada em áreas sensíveis, como no setor militar ou alta tecnologia 
PORQUE 
 
II. Não há garantia de segurança completa da informação transmitida pela internet. 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
Você acertou! 
Gabarito: B. Embora seja mais difícil de aplicar EDI em setores sensíveis, há tecnologias para garantir a segurança da informação até mesmo para 
esses setores. As VPNs, por exemplo, são uma alternativa à utilização da internet como rede de comunicação. Na internet, não há garantia de segurança 
da informação (Aula 3, Tema 5). 
 
C As duas asserções são verdadeiras e a II complementa a I 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Um backdoor é um recurso comumente utilizado por malwares, com o objetivo de 
permitir um acesso remoto ao sistema ou à rede infectada. Os códigos maliciosos 
normalmente exploram falhas críticas não documentadas existentes em programas já 
instalados no computador, características comuns de softwares desatualizados, para 
abrir buracos no firewall. Essas falhas podem permitir então o acesso completo ou 
parcial ao sistema por um hacker. 
São práticas que previnem a disponibilidade de backdoors em um sistema: 
 
I. Atividades de limpeza e verificação periódica dos softwares instalados 
 
II. Atualização dos softwares legítimos instalados no computador 
 
III. Utilização de softwares de segurança e anti-virus 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
Você acertou! 
Gabarito: E. Backdoors são falhas de segurança preexistentes que são aproveitadas por softwares maliciosos para impedir o funcionamento do firewall. 
A atualização de softwares instalados, rotinas de limpeza e verificação e softwares específicos de segurança previnem a disponibilidade dos backdoors. 
(Aula 2, Tema 3). 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
A Trend Micro divulgou os resultados do relatório "Roundup", que analisa o cenário 
global de ameaças cibernéticas durante o primeiro semestre deste ano. O report mostra 
que o Brasil é o segundo país com mais ameaças ransomware, concentrando 10,57% das 
ameaças globais, atrás apenas dos Estados Unidos, que representam 11,10%. Os outros 
países que compõem o Top 5 em número de ameaças ransomware são Índia, Vietnã e 
Turquia (TIINSIDE, 2019). 
Deve-se atentar, para impedir a instalação de ramsomware no sistema, às situaçõe de: 
 
I. Mensagens não solicitadas de atualização e identificação de problemas de sistema 
 
II. Utilização de sistemas de criptografia gratuitos 
 
III. Autorização de operações de segundo plano no sistema operacional 
Nota: 10.0 
 
A Apenas I 
Você acertou! 
Gabarito: A. Embora a criptografia seja uma das ferramentas utilizadas pelos ramsomware para sequestro de dados, ela não é a única e também não é a 
porta de acesso desse tipo de malware. Da mesma forma, as operações em segundo plano são típicas dos sistemas atuais e os ramsomwares instalados 
se aproveitam delas para operar o sequestro de dados. Mensagens não solicitadas, abertura de anexos de email não confiáveis e instalação de software 
de desenvolvedores desconhecidos são portas para a instalação de diversos tipos de malwares, entre eles os ramsomwares (Aula 1, Tema 3). 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-
intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo tempo 
que os antivírus evitam que esses malwares tenham acesso ao computador, eles 
procuram também desinfectar o sistema de ameaças conhecidas e tem sua base de dados 
crescente com o trabalho do desenvolvedor do sistema. 
São atividades importantes para um antivirus eficiente: 
 
I. Atualização de banco de dados de malwares, preferencialmente de forma automática 
 
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento 
da atividade 
 
III. Escaneamento programado do sistema, preferencialmente automático 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
Você acertou! 
Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas 
com a liberação manual do usuário do computador, após um relatório dos riscos envolvidos nessa liberação (Aula 2, Tema 5). 
 
D II e III 
 
E I, II e III 
 
Questão 6/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Entre outubro de 2018 e outubro de 2019, o Brasil sofreu 681.972.896 ataques de 
malware. O expressivo número é relacionado apenas pela empresa de segurança 
Kaspersky e foi divulgado nesta quarta-feira (27). Isso corresponde a um aumento de 
5% na comparação ano-a-ano. Diluindo esse total, são cerca de 1.260 ataques 
identificados por minuto pela empresa. Vale lembrar que o total não significa que os 
ataques foram bem-sucedidos. 
Analise as asserções abaixo: 
 
I. Prevenir-se de ataques de malwares depende fundamentalmente do comportamento do 
usuário. 
PORQUE 
 
II. É importante que o sistema tenha um firewall robusto e atualizado 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
Você acertou! 
Gabarito: D. Apesar de as duas afirmativas serem verdadeiras, elas não são relacionadas. A primeira se refere ao comportamento do usuário, que está 
relacionado ao uso consciente de softwares de acesso remoto e a execução de programas confiáveis e cuidado com documentos anexos, enquanto a 
segunda refere-se ao papel dos softwares de segurança (Aula 2, Tema 3). 
 
E As duas asserções são falsas. 
 
Questão 7/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a 
urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente 
que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema 
eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não possui 
conexão com a internet, a transmissão de todos os dados salvos nela é feita via satélite 
em uma rede privada do TSE (UOL, 2018). 
Analise as asserções abaixo: 
 
I. O aumento da insegurança dos dados é uma das primeirasconsequências da conexão 
de dispositivos com a rede mundial de computadores 
PORQUE 
 
II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por 
pessoas mal-intencionadas. 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
Você acertou! 
Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de 
dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso não significa, contudo, dizer que dispositivos que não se 
conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 8/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos 
Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz 
de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam 
conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas 
em que ele foi instalado. (TECHTUDO, 2018) 
A ameaça de um worm é maior que um vírus convencional porque: 
Nota: 10.0 
 
A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os vírus 
 
B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos computadores infectados 
 
C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil 
 
D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. 
Você acertou! 
Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, normalmente esse não é o 
princípio do malware. Pelo contrário, ele pretende passar despercebido. A ameaça dos worms é maior na medida em que eles têm a capacidade de 
reproduzir-se na máquina e na rede conectada à ela, tornando mais difícil sua desinfecção (Aula 2, Tema 4). 
 
E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua infecção 
 
Questão 9/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição 
Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico 
brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos são 
aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades 
desenvolvidas pela internet. 
Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela 
Constituição Federal relacionada com o uso da internet é: 
Nota: 10.0 
 
A direito de acesso à rede mundial de computadores sem censura. 
 
B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. 
 
C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. 
Você acertou! 
Gabarito: C. (Aula 1, Tema X). 
 
D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais 
 
E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. 
 
Questão 10/10 - Segurança da Informação e Meios de Pagamentos Eletrônicos 
Ransomware é um tipo de malware que criminosos virtuais instalam em dispositivos 
sem a autorização dos usuários. Com eles, computadores podem ser bloqueados de 
qualquer lugar do mundo. Uma máquina infectada passa a receber, por exemplo, janelas 
de pop-up com avisos de que o computador foi sequestrado e que o usuário só retomará 
seu controle por meio do pagamento de um resgate. 
Analise as asserções abaixo: 
 
I. Computadores tomados por ransomware normalmente tem o malware instalado a 
partir de um site, anexo de email ou clique em rede social. 
PORQUE 
 
II. O usuário é peça chave para a execução de uma rotina de segurança de informação 
eficaz. 
Nota: 0.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B 
 
Questão 1/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Aparentemente, uma prova digital é uma captura da tela do aplicativo, seguida da 
impressão e, por fim, a anexação do documento impresso em uma petição judicial. 
Este procedimento, no entanto, está fora dos padrões da computação forense, 
gerando uma prova digital de característica inidônea. Para evitar esse problema, é 
necessário contratar um profissional técnico, imparcial e com habilidades para a 
realização do procedimento normas técnicas estabelecidas. 
Relacione as situações abaixo com as características da evidência criminal: 
1. Autenticidade 
2. Completude 
3. Confiabilidade 
4. Acreditabilidade 
( ) A evidência é apoio suficiente para dar prosseguimento legal às investigações 
( ) A tela capturada é resultado do trabalho realizado de acordo com os procedimentos 
técnicos estabelecidos. 
( ) Não há indícios de adulteração da evidência digital. 
( ) As evidências dão apoio ao estabelecimento de uma sanção ao responsável pelo 
crime. 
Nota: 10.0 
 
A 2, 3, 1, 4 
Você acertou! 
Gabarito: A. As caracteristicas de uma evidência criminal são a admissbilidade, ou seja, ser reconhecida como evidência; a autenticidade, por parâmetros que colocam a informação nesta condição; a completude, ou seja, servir 
de apoio legal ao desenvolvimento dos processos legais; a confiabilidade, que significa ser provenientes de fontes seguras e; a acreditabilidade, que significa dar apoio às decisões de aplicar sanções (Aula 3, Tema 2). 
 
B 1, 3, 4, 2 
 
C 2, 4, 1, 3 
 
D 3, 2, 1, 4 
 
E 1, 3, 2, 4 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição 
Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico 
brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos 
são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades 
desenvolvidas pela internet. 
Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela 
Constituição Federal relacionada com o uso da internet é: 
Nota: 10.0 
 
A direito de acesso à rede mundial de computadores sem censura. 
 
B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. 
 
C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. 
Você acertou! 
Gabarito: C. (Aula 1, Tema X). 
 
D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais 
 
E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Se antigamente o acesso às informações históricas e culturais do mundo era feito 
através de livros, recortes de jornais ou por histórias contadas pelos mais velhos, hoje, 
a história ganha uma versão mais acessível – e em tempo real (Revista Exame, 2019). 
Ao buscar o equilíbrio entre a disponibilidade de informações e a segurança de 
informações, devemos considerar que: 
 
I. as grandes bases de dados atuais fazem com que seja mais fácil o acesso a dados 
determinantes das empresas por pessoas, desde que autorizadas. 
 
II. sem transparência nas informações, a empresa pode perder um espaço importante 
em determinados mercados. 
III. o vazamento de informações estratégicas ocorre tanto por roubo de dados e quanto 
por ação deliberada dos colaboradores. 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
Você acertou! 
Gabarito: D. O equilíbrio entre a transparência e asegurança envolve a elaboração de grandes bases de dados que facilitem o acesso, porém essas bases podem ser acessadas por pessoas não autorizadas. É aí que entra o trabalho 
de segurança da informação. Porém, impedir o acesso a informação pode demonstrar falta de transparência,atrapalahndo so negocios da empresa. Por fim, nem sempre se trata de uma ação de roubo, mas também pode haver um 
vazamento de informações por meio de ação deliberada dos funcionários. (Aula 1, Tema 1). 
 
E I, II e III 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Um hacker pode invadir a urna eletrônica? A primeira coisa importante a saber é que a 
urna nunca é ligada à internet. Então, embora seja impossível afirmar categoricamente 
que um sistema eletrônico é 100% seguro, a chance de um hacker invadir o sistema 
eleitoral por algum tipo de acesso online é nula. (...) Como a urna eletrônica não 
possui conexão com a internet, a transmissão de todos os dados salvos nela é feita via 
satélite em uma rede privada do TSE (UOL, 2018). 
Analise as asserções abaixo: 
 
I. O aumento da insegurança dos dados é uma das primeiras consequências da 
conexão de dispositivos com a rede mundial de computadores 
PORQUE 
 
II. Não ligar-se à rede mundial mantém os dispositivos imunes de invasões online por 
pessoas mal-intencionadas. 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
Você acertou! 
Gabarito: C. O aumento da insegurança de dados ocorre no momento em que um dispositivo está conectado com a rede mundial. No caso de dispositivos que se ligam a redes privadas, os ataques online não podem ocorrer. Isso 
não significa, contudo, dizer que dispositivos que não se conectem à internet estejam isentos de qualquer falha de segurança de informação (Aula 2, Tema 1). 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O problema com as senhas mais fortes é que elas são muito compridas e muito 
difíceis de lembrar — isso as torna difíceis de adivinhar, mas também as deixa mais 
passíveis de serem escritas em um pedaço de papel (pronto para qualquer um pegar) 
ou reusá-las através de várias de nossas contas (o que significa que entrar na mais 
fraca dá acesso a todas as outras). Por isso o recurso da senha que utilize uma frase 
mnemônica parece ser uma boa senha, como por exemplo a senha NSTEHVC, que 
pode ser lembrado pela frase "Nunca será tarde enquanto houver vontade de 
continuar". 
A respeito da força dessa senha, a afirmação correta é: 
Nota: 10.0 
 
A A utilização de senhas montadas a partir de frases mnemônicas garantes que as senhas não terão sequências óbvias, sendo portanto as mais seguras. 
 
B A duplicação de letras na senha acima seria a melhor alternativa para garantir mais força à ela, como em NSSTEHVCC 
 
C É possível reforçar significativamente a senha incluindo caracteres especiais e números a ela, como em NS$TE3HVC 
Você acertou! 
Gabarito: C. Embora a duplicação de letras seja uma forma de aumentar a força da senha, ela é muito menos importante que adicionar caracteres especiais à senha. Por mais forte que seja uma senha, ela deve ser trocada com 
alguma frequência pelo usuário. Frases mnemônicas curtas podem também resultar em senhas grandes, basta extrair mais letras de cada palavra. Apesar de ser uma boa prática, frases mnemônicas não são a solução definitiva 
para a segurança de senhas (Aula 1, Tema 2). 
 
D Uma senha mnemônica forte resiste a ataques e não precisa ser trocada pelo usuário 
 
E Senhas mnemônicas grandes se tornam complexas, pois exigem frases mnemonicas igualmente longas. 
 
Questão 6/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Os ataques DDoS se popularizaram na última década: estudos indicam que esse tipo 
de golpe quase triplicou entre 2014 e 2017. Só o Brasil é alvo de 54% de todos os 
ataque de negação de serviço na América Latina. Nós também já somos o 5º território 
no mundo com mais número de casos. E não para por aí: temos o segundo downtime 
mais caro do globo: em média, são US$ 306 (R$ 1224) de prejuízo por hora para uma 
operação fora do ar. O pior de tudo é que um ataque DDoS pode ser encomendado 
facilmente na dark web por apenas R$ 40 por hora. (CANALTECH, 2019) 
Sobre os ataques DDoS, é correto afirmar que: 
 
I. O objetivo do ataque é sobrecarregar os servidores que param, então, de responder 
as solicitações legítimas. 
 
II. Está baseado na utilização de computadores "zumbis" que efetuam as requisições, 
normalmente distribuídos entre várias máquinas 
 
III. Geralmente causam danos irreparáveis aos dados armazenados nos servidores, ao 
danificarem o hardware que roda o sistema. 
São corretas: 
 
 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
Você acertou! 
Gabarito: B. Ataques do tipo DDoS, apesar do seu potencial de prejuízo, normalmente não acarretam em perda de dados, mas apenas em prejuízos financeiros consideráveis pelo tempo de indisponibilidade do sistema. A 
sobrecarga dos servidores atacados é resultado de um grande número de requisições feitas geralmente por um conjunto de computadores conectados à internet, mas as requisições podem também ser originadas em uma única 
máquina - o que é mais incomum (Aula 2, Tema 3). 
 
C I e III 
 
D II e III 
 
E I, II e III 
 
Questão 7/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-
intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo 
tempo que os antivírus evitam que esses malwares tenham acesso ao computador, 
eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base 
de dados crescente com o trabalho do desenvolvedor do sistema. 
São atividades importantes para um antivirus eficiente: 
 
I. Atualização de banco de dados de malwares, preferencialmente de forma 
automática 
 
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento 
da atividade 
 
III. Escaneamento programado do sistema, preferencialmente automático 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
Você acertou! 
Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos 
riscos envolvidos nessa liberação (Aula 2, Tema 5). 
 
D II e III 
 
E I, II e III 
 
Questão 8/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Essa é uma impressão ultrapassada [de que a internet é uma terra "sem lei"], pois já 
temos diversas leis específicas para o ambiente eletrônico – a própria LGPD e o 
Marco Civil da Internet corroboram tal entendimento – e o cidadão já percebe, com 
mais clareza, a influência da legislação ordinária nos ambientes eletrônicos, como é o 
caso da aplicação do Código de Defesa do Consumidor nas relações de consumo 
originais pelo meio eletrônico ou da legislação criminal, no caso de crimes cometidos 
por meios eletrônicos. (DINHEIRAMA, 2019) 
A regulação das atividades on-line deve-se: 
 
I. a exigências de órgãos internacionais, pois a rede é mundial 
 
II. à pressão popular por restrição de atitudes politicamente incorretas 
 
III. ao aumento da utilização da rede para movimentação de produtos e serviços 
São corretas 
Nota: 0.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
Gabarito: D. Os comportamentos ilícitos e politicamente incorretos que aconteciam na internet em seus primeiros tempos despertaram a pressão por regulamentação da atuação das pessoas na rede. Dessa forma, adaptaram-se leis 
anteriores e desenvolveram-se novos códigos legais, necessários para regular um ambiente de troca de produtos e serviços como é hoje a internet(Aula 3, Tema 1). 
 
E I, II e III 
 
Questão 9/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
À medida que o número de acessos pelo site da instituição financeira ou pelo app 
crescem, o número de reclamações junto ao Banco Central (BC) segue o mesmo 
fluxo. Em 2016, foram registradas 425 queixas referentes ao sigilo e à segurança dos 
canais de acesso às contas pela web. No ano seguinte, o número passou para 1.688 
reclamações, o que representa um aumento de 297%. (O GLOBO, 2017) 
Em relação aos crimes financeiros, é correto afirmar que 
Nota: 0.0 
 
A crimes financeiros surgiram com a digitalização dos bancos e empresas. 
 
B tratam-se de crimes cometidos pela internet, como o vazamento de notícias falsas que ferem a honra de outras pessoas 
 
C embora eles ocorram em ambiente real e virtual, os crimes financeiros na internet têm ganhado expressão significativa. 
Gabarito: C. Crimes financeiros e cibernéticos são duas classificações diferentes. Crimes financeiros são realizados contra o sistema financeiro, enquanto os cibernéticos são os realizados em ambiente virtual. Isso significa que 
há um tipo de crime que é cibernético e financeiro, os crimes financeiros na internet. Esses crimes estão sujeitos tanto à legislação própria quanto à legislação criminal comum (Aula 3, Tema 5). 
 
D são um tipo de crime em que o prejuízo é sempre dos bancos envolvidos, por força da lei do consumidor 
 
E é um tipo de crime muito novo, por isso não há ainda legislação relativa a esse tipo de atividade ilícita. 
 
Questão 10/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Uma campanha maliciosa acontece no Facebook desde 2014: cibercriminosos usando 
contas falsas publicam links para espalhar malware entre usuários legítimos da rede 
social. Recentemente, 30 dessas contas maliciosas foram apagadas pela rede social, 
que utilizavam notícias falsas sobre questões políticas para fisgar vítimas. 
Segundo pesquisadores da Check Point, mais de 10 mil usuários foram infectados 
com trojans que permitem acesso remoto, também conhecidos como RATs. A 
campanha citada em específico tinha como alvo usuários da Líbia e foi batizada de 
“Operação Tripoli”. (TECMUNDO, 2019) 
 
Avaliando a disseminação de vírus de computador por meio das redes sociais, marque 
(V) para verdadeiro e (F) para falso: 
( ) As redes sociais normalmente permitem o compartilhamento de informações e links 
entre os usuários, carregando consigo o potencial de transmissão de vírus digitais. 
( ) Nas redes sociais, conteúdo relevante para um usuário, como o vídeo de sua banda 
favorita pode aparecer compartilhado por um amigo legítimo e, ainda assim, conter um 
vírus social. 
( ) As regras de segurança da informação que se aplicam para emails e sistemas 
informatizados em geral não se aplicam às redes sociais. 
( ) Disseminação de notícias falsas são a ponta do iceberg de ações mal intencionadas 
que acontecem nas redes sociais. 
Nota: 10.0 
 
A V, V, F, V 
Você acertou! 
Gabarito: A. As redes sociais tem um potencial muito grande de disseminação de vírus de computador, pois ali conteúdo significativo é compartilhado, muitas vezes, por um usuário legítimo que foi contaminado. A rapidez com 
que se compartilham informações ali tem sua principal representação nas fake news, mas malwares também são compartilhados e contaminam diversos usuários. Apesar das peculiaridades desse ambiente, as boas práticas de 
segurança da informação são as mesmas para o ambiente das redes sociais. (Aula 1, Tema 5). 
 
B F, V, F, V 
 
C V, F, V, V 
 
D F, F, V, F 
 
E V, V, V, F 
 
Em 2014, a então presidenta Dilma Rousseff sancionou a Lei nº 12.965/2014, 
conhecido como o Marco Civil da Internet. A sanção ocorreu durante a cerimônia de 
abertura do congresso NetMundial. O texto, sem vetos sobre o que havia sido aprovado 
pelo Legislativo, previa ainda uma regulamentação que veio dois anos depois, com o 
Decreto 8.771/2016. Entre seus principais pontos, a nova legislação trouxe os princípios 
de neutralidade, proteção de dados pessoais e a impossibilidade de remoção de conteúdo 
sem ordem judicial. 
Considerando esses princípios e as proteções que a legislação atual prevê, marque (V) 
para verdadeiro e (F) para falso: 
( ) Desvios em contas bancárias são um crime financeiro realizado pela internet e devem 
ser investigadas pelas autoridades competentes. 
( ) As informações dos usuários são protegidas e seu acesso desautorizado é considerado 
um roubo. 
( ) A alteração de sistemas com o objetivo de implantação de códigos maliciosos não é 
crime, pois cabe ao usuário do dispositivo proteger-se. 
( ) A simples propagação de notícias falsas ou imagens íntimas, capazes de denegrir a 
imagem de uma pessoa, não é um crime. 
 
 
 
A V, F, V, F 
 
B F, F, F, V 
 
C V, V, V, V 
 
D F, V, V, F 
 
E V, V, F, F 
 
 
Questão 1/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
No ambiente atual, o fluxo de informação está se tornando um componente cada vez 
mais importante para a gestão da cadeia de suprimentos. Neste sentido, a tecnologia 
de informação torna-se essencial em praticamente todos os aspectos da empresa 
moderna. 
Dentre as diversas tecnologias de informação, estão o Intercâmbio Eletrônico de Dados 
(EDI) e Internet, que têm apresentado importante contribuição para coordenação da 
cadeia de suprimentos. (FERREIRA, ALVES E SOUZA, 2004). 
Avalie as asserções abaixo: 
 
I. O EDI, apesar de importante para a competitividade das empresas, não pode ser 
utilizada em áreas sensíveis, como no setor militar ou alta tecnologia 
PORQUE 
 
II. Não há garantia de segurança completa da informação transmitida pela internet. 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
Você acertou! 
Gabarito: B. Embora seja mais difícil de aplicar EDI em setores sensíveis, há tecnologias para garantir a segurança da 
informação até mesmo para esses setores. As VPNs, por exemplo, são uma alternativa à utilização da internet como rede 
de comunicação. Na internet, não há garantia de segurança da informação (Aula 3, Tema 5). 
 
C As duas asserções são verdadeiras e a II complementa a I 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Informações bancárias pessoais de 29 mil funcionários do Facebook foram roubados 
há cerca de um mês, informou a agência Bloomberg nesta sexta-feira, 13, com base 
em um email interno enviado pela empresa a seus empregados pela manhã. Segundo 
a publicação, os dados estavam armazenados em discos rigídos que foram furtados 
do carro de um funcionário da empresa. Os arquivos não estavam criptografados e 
continham informações como nome dos usuários, números de conta bancárias e os 
quatro últimos dígitos de suas contas de previdência social - informações utilizadas no 
Facebook para quase qualquer tipo de serviço público. Além disso, os discos rígidos 
também continham planilhas com informações de pagamento aos empregados, 
incluindo salários, bônus e até mesmo ações que tinham sido distribuídas a eles. 
(Notícias Terra/Tecnologia, 2019) 
Assinale a característica da digitalização da informação que acentuou os possíveis 
danos do roubo descrito na notícia. 
Nota: 0.0 
 
A desprezo dos funcionários pela segurança de informações corporativas. 
 
B existência de uma base de dados que inclui todos os documentos relacionados à atividade da empresa. 
 
C maior capacidade de armazenamento e facilidade de recuperação de dados. 
Gabarito: C. O potencial dano é causado pelo grande volume de informações armazenadas e facilidade de recuperação 
dos dados. Os discos roubados continham informação de milhares de funcionários, ao contrário do que pastas com 
fichas impressas teriam. Além disso, a falta de criptografia dos dados permite a fácil recuperação de todos esses dados(Aula 1, Tema 1). 
 
D envolvimento pessoal do CEO no processo de digitalização. 
 
E falta de segurança pública nos tempos atuais em todo o mundo. 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Em 2014, a então presidenta Dilma Rousseff sancionou a Lei nº 12.965/2014, 
conhecido como o Marco Civil da Internet. A sanção ocorreu durante a cerimônia de 
abertura do congresso NetMundial. O texto, sem vetos sobre o que havia sido 
aprovado pelo Legislativo, previa ainda uma regulamentação que veio dois anos 
depois, com o Decreto 8.771/2016. Entre seus principais pontos, a nova legislação 
trouxe os princípios de neutralidade, proteção de dados pessoais e a impossibilidade 
de remoção de conteúdo sem ordem judicial. 
Considerando esses princípios e as proteções que a legislação atual prevê, marque 
(V) para verdadeiro e (F) para falso: 
( ) Desvios em contas bancárias são um crime financeiro realizado pela internet e 
devem ser investigadas pelas autoridades competentes. 
( ) As informações dos usuários são protegidas e seu acesso desautorizado é 
considerado um roubo. 
( ) A alteração de sistemas com o objetivo de implantação de códigos maliciosos não é 
crime, pois cabe ao usuário do dispositivo proteger-se. 
( ) A simples propagação de notícias falsas ou imagens íntimas, capazes de denegrir a 
imagem de uma pessoa, não é um crime. 
 
 
Nota: 10.0 
 
A V, F, V, F 
 
B F, F, F, V 
 
C V, V, V, V 
 
D F, V, V, F 
 
E V, V, F, F 
Você acertou! 
Gabarito: E. A legislação atual protege os usuários de desvios financeiros, do roubo de suas informações em sistemas de 
terceiros, acessos a informações sigilosas de empresas e pessoas, proíbe a alteração de sistemas por meio de ataques 
nocivos e também a propagação de notícias falsas (Aula 3, Tema 1). 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Estima-se que o primeiro worm foi desenvolvido em 1988 na Universidade Cornell, nos 
Estados Unidos. O estudante Robert Morris distribuiu pela Internet um programa capaz 
de se replicar sozinho, com a finalidade de descobrir quantos computadores estavam 
conectados à rede. No entanto, o software tinha um bug que travou todas as máquinas 
em que ele foi instalado. (TECHTUDO, 2018) 
A ameaça de um worm é maior que um vírus convencional porque: 
Nota: 10.0 
 
A worms costumam ser softwares mais complexos e ocupam mais recursos do computador infectado que os 
vírus 
 
B ao criar várias cópias de si mesmo, os worms podem comprometer a capacidade de armazenamento dos 
computadores infectados 
 
C eles impedem que os anexos de email sejam abertos, tornando o computador muito menos útil 
 
D ao contrário dos vírus, os worms são capazes de se multiplicar sem a necessidade da interação com o usuário. 
Você acertou! 
Gabarito: D. Embora os computadores infectados com worms ou cavalos de tróia apresentem perda em seu desempenho, 
normalmente esse não é o princípio do malware. Pelo contrário, ele pretende passar despercebido. A ameaça dos worms 
é maior na medida em que eles têm a capacidade de reproduzir-se na máquina e na rede conectada à ela, tornando mais 
difícil sua desinfecção (Aula 2, Tema 4). 
 
E worms são o único tipo de malware que impede a utilização do computador, que se torna muito lento após sua 
infecção 
 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
A criptografia pré-computacional é feita, normalmente, por uma sequencia de métodos 
de substituição e transposição dos caracteres de uma mensagem que pudessem ser 
executados manualmente ou mentalmente pelo emissor e pelo destinatário da 
mensagem. Por exemplo, um protocolo criptográfico simples pode ser a substituição 
de uma letra no texto pela segunda letra seguinte do alfabeto no texto cifrado: A é 
substituído por C; B por D; C por D e assim por diante. 
Relacione os textos cifrados e os textos abertos abaixo: 
1. CIFRA 
2. SENHA 
3. PAPEL 
4. SINAL 
( ) UGPJC 
( ) RCRGN 
( ) UKPCN 
( ) EGHTC 
 
A sequência correta é 
Nota: 10.0 
 
A 1, 2, 3, 4 
 
B 2, 1, 4, 3 
 
C 3, 1, 2, 4 
 
D 2, 3, 4, 1 
Você acertou! 
Gabarito: D. Substituindo cada letra pela segunda letra seguinte no alfabeto temos o texto criptografado: CIFRA - 
EGHTC; SENHA - UGPJC; PAPEL - RCRGN; SINAL - UKPCN (Aula 1, Tema 3). 
 
E 3, 2, 4, 1 
 
Questão 6/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O problema com as senhas mais fortes é que elas são muito compridas e muito 
difíceis de lembrar — isso as torna difíceis de adivinhar, mas também as deixa mais 
passíveis de serem escritas em um pedaço de papel (pronto para qualquer um pegar) 
ou reusá-las através de várias de nossas contas (o que significa que entrar na mais 
fraca dá acesso a todas as outras). Por isso o recurso da senha que utilize uma frase 
mnemônica parece ser uma boa senha, como por exemplo a senha NSTEHVC, que 
pode ser lembrado pela frase "Nunca será tarde enquanto houver vontade de 
continuar". 
A respeito da força dessa senha, a afirmação correta é: 
Nota: 10.0 
 
A A utilização de senhas montadas a partir de frases mnemônicas garantes que as senhas não terão sequências 
óbvias, sendo portanto as mais seguras. 
 
B A duplicação de letras na senha acima seria a melhor alternativa para garantir mais força à ela, como em 
NSSTEHVCC 
 
C É possível reforçar significativamente a senha incluindo caracteres especiais e números a ela, como em 
NS$TE3HVC 
Você acertou! 
Gabarito: C. Embora a duplicação de letras seja uma forma de aumentar a força da senha, ela é muito menos importante 
que adicionar caracteres especiais à senha. Por mais forte que seja uma senha, ela deve ser trocada com alguma 
frequência pelo usuário. Frases mnemônicas curtas podem também resultar em senhas grandes, basta extrair mais letras 
de cada palavra. Apesar de ser uma boa prática, frases mnemônicas não são a solução definitiva para a segurança de 
senhas (Aula 1, Tema 2). 
 
D Uma senha mnemônica forte resiste a ataques e não precisa ser trocada pelo usuário 
 
E Senhas mnemônicas grandes se tornam complexas, pois exigem frases mnemonicas igualmente longas. 
 
Questão 7/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Ransomware é um tipo de malware que criminosos virtuais instalam em dispositivos 
sem a autorização dos usuários. Com eles, computadores podem ser bloqueados de 
qualquer lugar do mundo. Uma máquina infectada passa a receber, por exemplo, 
janelas de pop-up com avisos de que o computador foi sequestrado e que o usuário só 
retomará seu controle por meio do pagamento de um resgate. 
Analise as asserções abaixo: 
 
I. Computadores tomados por ransomware normalmente tem o malware instalado a 
partir de um site, anexo de email ou clique em rede social. 
PORQUE 
 
II. O usuário é peça chave para a execução de uma rotina de segurança de 
informação eficaz. 
Nota: 10.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
Você acertou! 
Gabarito: C. Segurança de informação não é uma questão de sorte, mas sim uma questão de protocolos que protegem 
mais ou menos os dispositivos e as informações de ataques digitais. Porém, em última instância, são os usuários que 
desempenham atividades com os computadores, cabendo a eles papel fundamental na manutenção dessas rotinas (Aula 
1, Tema 4). 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
 
Questão 8/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Antivírus são softwares cuja tarefa é identificar a existência de códigos mal-
intencionados e, impedir danos que podem ser causados na máquina. Ao mesmo 
tempo que os antivírus evitam que esses malwares tenham acesso ao computador, 
eles procuram também desinfectar o sistema de ameaças conhecidas e tem sua base 
de dados crescente com o trabalho do desenvolvedor do sistema.São atividades importantes para um antivirus eficiente: 
 
I. Atualização de banco de dados de malwares, preferencialmente de forma 
automática 
 
II. Quarentena de arquivos suspeitos, com liberação automática após o monitoramento 
da atividade 
 
III. Escaneamento programado do sistema, preferencialmente automático 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
Você acertou! 
Gabarito: C. Embora sejam desejáveis a atualização e o escaneamento programado automáticos, a quarentena de 
arquivos deveria ser liberada apenas com a liberação manual do usuário do computador, após um relatório dos riscos 
envolvidos nessa liberação (Aula 2, Tema 5). 
 
D II e III 
 
E I, II e III 
 
Questão 9/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O texto legal mais importante do sistema jurídico brasileiro vigente é a Constituição 
Federal de 1988. Esse texto contém todas as normas fundamentais do sistema jurídico 
brasileiro e assegura direitos fundamentais aos cidadãos brasileiros. Esses direitos 
são aplicáveis em todas as dimensões da vida social no país, inclusive nas atividades 
desenvolvidas pela internet. 
Considerando o estudado na Aula 3, uma garantia de direitos do cidadão prevista pela 
Constituição Federal relacionada com o uso da internet é: 
Nota: 10.0 
 
A direito de acesso à rede mundial de computadores sem censura. 
 
B liberdade de livre expressão por meios digitais sem que isso seja considerado mau uso. 
 
C preservação da intimidade, honra e imagem, cabendo indenização decorrente dessa violação. 
Você acertou! 
Gabarito: C. (Aula 1, Tema X). 
 
D permissão de publicação de conteúdo ofensivo ou agressivo, desde que em redes sociais 
 
E garantia de velocidade de conexão conforme o contrato estabelecido com operadoras de telefonia. 
 
Questão 10/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Essa é uma impressão ultrapassada [de que a internet é uma terra "sem lei"], pois já 
temos diversas leis específicas para o ambiente eletrônico – a própria LGPD e o 
Marco Civil da Internet corroboram tal entendimento – e o cidadão já percebe, com 
mais clareza, a influência da legislação ordinária nos ambientes eletrônicos, como é o 
caso da aplicação do Código de Defesa do Consumidor nas relações de consumo 
originais pelo meio eletrônico ou da legislação criminal, no caso de crimes cometidos 
por meios eletrônicos. (DINHEIRAMA, 2019) 
A regulação das atividades on-line deve-se: 
 
I. a exigências de órgãos internacionais, pois a rede é mundial 
 
II. à pressão popular por restrição de atitudes politicamente incorretas 
 
III. ao aumento da utilização da rede para movimentação de produtos e serviços 
São corretas 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
Você acertou! 
Gabarito: D. Os comportamentos ilícitos e politicamente incorretos que aconteciam na internet em seus primeiros 
tempos despertaram a pressão por regulamentação da atuação das pessoas na rede. Dessa forma, adaptaram-se leis 
anteriores e desenvolveram-se novos códigos legais, necessários para regular um ambiente de troca de produtos e 
serviços como é hoje a internet (Aula 3, Tema 1). 
 
E I, II e III 
 
 
 
Questão 1/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Sabemos que a internet permitiu o surgimento de diversos tipos de serviço que 
conectam consumidores com consumidores, o C2C. Do Uber que conecta motoristas 
com passageiros, AirBnb que conecta proprietários de imóveis com pessoas em busca 
de hospedagem, as possibilidades da internet passa também por sistemas que 
permitem a troca de objetos entre pessoas, como se fazia antigamente nos tempos 
primitivos. 
As transações de troca, sem a utilização de moeda, são conhecidas como 
Nota: 10.0 
 
A escambo 
Você acertou! 
Gabarito: A. O conceito de escambo é a troca de mercadorias sem a utilização de uma moeda como base de comparação 
entre os produtos. Por exemplo, é quando um produtor agrícola oferece cinco sacos de soja por uma determinada 
quantidade de carne que seu vizinho produz. É o meio mais primitivo de transação que se tem registro da humanidade e 
a internet promoveu, nas últimas décadas, o ressurgimento dessa prática em comunidades específicas (Aula 6, Tema 4). 
 
B troca social 
 
C moeda mercadoria 
 
D transação comunitária 
 
E moeda social 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Nada de senhas. As carteiras digitais foram desenvolvidas para serem muito mais 
seguras que a navegação online. Afinal, utilizam um código PIN gerado na hora ou o 
reconhecimento biométrico digital ou facial para identificar e autorizar a transação. Ou 
seja, os detalhes do cartão se tornam desnecessários, sendo substituídos por um 
identificador de dados, exclusivo e criptografado. (ECOMMERCE BRASIL, 2019) 
Os mecanismos de tokenização e reconhecimento biométrico são mais seguros que 
as senhas pois: 
Nota: 10.0 
 
A eles não tem dados circulando na internet para que sejam interceptados por hackers ou outros usuários mal 
intencionados 
 
B senhas podem ser capturadas por malwares que registram os toques dos teclado, mas esse tipo de ataque não 
influencia tokens e reconhecimento biométrico 
Você acertou! 
Gabarito: A segurança dos tokens e informações biométricas está no fato de que a identidade do usuário não depende do 
comportamento do usuário ao criar e armazenar sua senha: tokens são senhas de uso único, enquanto a informação 
biométrica é processada no dispositivo que faz a leitura e apenas a identificação circula pela internet, de forma que são 
mecanismos mais difíceis de serem fraudados (Aula 6, Tema 3). 
 
C como são tecnologias mais antigas, já foram mais testadas e suas fragilidades já foram desenvolvidas 
 
D os grupos de fraudes digitais ainda não tiveram tempo para desenvolver estratégias para roubarem toquens e 
dados biométricos 
 
E utilizam mecanismos de criptografia mais avançados, tornando praticamente impossível a fraude 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O dinheiro é comumente reconhecido como um meio de troca aceito no pagamento de 
bens, serviços e dívidas. Mas essa não é a única função da moeda, que serve para 
mensurar o valor relativo que algum tipo de riqueza ou serviço possui, por exemplo. 
Os preços são designados por um número específico de moedas, permitindo a 
mensuração de uma riqueza. Dessa forma, a própria moeda é um bem com valor, que 
pode ser guardado no presente e trocado no futuro. 
Relacione as situações abaixo com a função da moeda: 
1. As cédulas e moedas que recebemos ao vender um objeto sem uso em casa 
por um serviço online de vendas entre consumidores. 
2. Os diferentes preços de alimentos, de várias marcas, apresentados nas 
gôndolas dos supermercado 
3. Um certificado de depósito bancário obtido por meio de um investimento 
intermediado por uma corretora 
( ) Atuar como instrumento ou meio de troca intermediando o fluxo de bens, serviços e 
fatores de produção da economia; 
( )Atuar como denominador comum monetário; 
( )Atuar como reserva de valor para aquisição de bens no futuro 
A sequência correta é 
Nota: 10.0 
 
A 1, 1, 3 
 
B 2, 2, 1. 
 
C 1, 2, 3 
Você acertou! 
Gabarito: C. Cédulas e moedas recebidas em uma transação atuam como instrumento de troca; já os preços são uma 
forma monetária de comparação, em que a unidade da moeda é o denominador comum. Já no caso dos certificados de 
depósito, são documentos que representam uma quantidade de moeda reservada para o futuro (Aula 4, Tema 1). 
 
D 2, 1, 3 
 
E 3, 2, 1 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O Bitcoin vem batendo recordes a cada semana, tendo quadruplicado seu preço nos 
primeiros oito meses de 2017. A criptomoeda valia US$ senhas em 1º de janeiro, 
ultrapassou os US$ 2.000 em maio, chegou a US$ 3.000 há apenas uma semana e 
acabou de atingir o patamar históricode US$ 4.000. O que poucos notaram é que o 
valor de mercado do Bitcoin ultrapassou todo o real em circulação no Brasil. A moeda 
digital atingiu cotação de US$ 4.263 na manhã desta segunda-feira (14). Como 
existem 16,5 milhões de bitcoins minerados até o momento, o valor de mercado da 
criptomoeda é de US$ 70,37 bilhões, o equivalente a R$ 220,88 bilhões. Em 
comparação, o meio circulante nacional é de R$ 218,69 bilhões, de acordo com os 
números do Banco Central. (TECNOBLOG, 2017). 
A importância das moedas virtuais na economia mundial é crescente. Podemos definir 
uma moeda virtual como sendo: 
Nota: 10.0 
 
A carteiras virtuais que armazenam moeda oficial e são utilizadas para pagamentos via celular ou computadores, 
baseados na confiança atribuída ao sistema que mantém as carteiras virtuais. 
 
B ativos de especulação financeira, utilizados principalmente para acumulação de valores de forma a garantir o 
anonimato do seu detentos, evitando a identificação de crimes virtuais 
 
C mecanismos de transação que não envolvem dinheiro em papel moeda, variando desde os cartões de crédito 
até as criptomoedas, aceitas apenas em estabelecimentos credenciados. 
 
D uma moeda desenvolvida com a tecnologia de blockchain por bancos e governos, com valor legal de valor 
atribuído por lei. 
 
E uma forma não regulamentada de dinheiro virtual, distribuída e controlada por seus desenvolvedores, usada e 
aceita apenas entre os membros de uma comunidade virtual específica. 
Você acertou! 
Gabarito: E. A definição apresentada é a aceita pelo Banco Central Europeu. Embora ela seja simplificada, trata das 
características principais das moedas virtuais: não são regulamentadas, são controladas por um grupo desenvolvedor e 
aceitos apenas por comunidades específicas (Aula 4, Tema 4). 
 
Questão 5/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Uma pesquisa do ano passado do Banco Central mostrou pouca mudança na forma 
como o comércio recebia em 2018 relativo a 2013. Houve uma queda no recebimento 
em dinheiro e em cartão de crédito e um crescimento no cartão de débito, mas essas 3 
formas de pagamento, que registravam um total de 96% dos recebimentos em 2013, 
tiveram esse percentual aumentado para 98% em 2018. Enquanto no Brasil as formas 
de pagamento mudaram pouco, no restante do mundo houve uma revolução. Na 
China, onde esse processo foi mais intenso, hoje mais de 90% dos pagamentos e 
transferências são feitas por dois aplicativos: WeChat e Alipay. (INFOMONEY, 2019) 
Sobre os meios de pagamentos digitais, marque (V) para Verdadeiro e (F) para Falso: 
( ) As moedas sociais, aceitas por membros de uma comunidade específica na 
confiança entre eles, estão no berço das moedas digitais. 
( ) Novas tecnologias de segurança desenvolvidas para ambientes virtuais permitiram 
a popularização da utilização desses sistemas de pagamento eletrônicos 
( ) Apesar da revolução que vemos nas lojas online, não há sinais de que essas 
tecnologias afetarão os meios de pagamento físicos com papel-moeda. 
( ) Carteiras virtuais não são muito adotadas pelo fato de comportarem apenas 
moedas digitais, afastando os usuários. 
Nota: 10.0 
 
A V, V, F, F 
Você acertou! 
Gabarito: A. As moedas digitais nasceram como uma moeda social em comunidades que aceitaram e desenvolveram sua 
tecnologia. A medida que foram evoluindo em segurança, assim como pagamentos com cartões de crédito e carteiras 
virtuais, foram se popularizando, apesar de o Brasil ainda usar muito pouco esse meio de pagamento. Hoje, vemos as 
carteiras virtuais sendo utilizadas para pagamentos também no mercado físico, uma vez que podem ser carregadas com 
moeda oficial e utilizadas para pagamento em lojas, como se fossem cartões pré-pagos. (Aula 4, Tema 2). 
 
B F, V, V, F 
 
C V, F, F, V 
 
D F, V, F, F 
 
E V, V, F, V 
 
Questão 6/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
 ou objeto utilizado para facilitar as transações econômicas. Diversos tipos de 
materiais, mercadorias ou até mesmo símbolos foram utilizados, ao longo da história, 
como portador de valor, permitindo trocas de mercadorias entre pessoas. A história da 
moeda se confunde com a da humanidade: por exemplo, quando falamos de "salário", 
estamos nos referindo à versão moderna do punhado de sal pago aos soldados 
romanos por seu serviço. 
Sobre a evolução da moeda, é correto afirmar que: 
 
I. Os metais ganharam importância como material usado para moedas por sua 
resistência e durabilidade. 
 
II. Uma moeda é um objeto ou mercadoria reconhecido pela comunidade como uma 
espécie portador de valor. 
 
III. O papel-moeda marca uma nova fase do desenvolvimento da moeda na 
humanidade, em que o valor está expresso simbolicamente na cédula. 
São corretas: 
Nota: 0.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
Gabarito: E. São características das moedas a sua aceitação coletiva como portador de valor. A durabilidade desse 
objeto é uma característica desejada, por isso os metais ganharam espaço como moeda-mercadoria. Mais recentemente, 
o papel-moeda marcou uma nova fase da história monetária, expressando o valor da cédula simbolicamente, não através 
de uma quantidade de material (Aula 4, Tema 1). 
 
Questão 7/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Dados da FEBRABAN indicam que o perfil de atendimento bancário no Brasil mudou 
significativamente nos últimos anos. Enquanto o atendimento em agência caiu quase 
20% e o autoatendimento por internet banking caiu mais de 10%, o atendimento por 
dispositivos móveis - o mobile banking - cresceu mais de 560% nos últimos 5 anos. 
Também cresceu o atendimento fora de agência, através de correspondentes 
bancários e redes de varejo conveniadas. 
Sobre o mobile banking, marque (V) para Verdadeiro e (F) para Falso: 
( ) Mobile banking é o sistema de atendimento bancário que não é feito em uma 
localidade fixa, ou seja, em uma agência bancária 
( ) O crescimento do mobile banking brasileiro deve-se sobretudo, à conveniência e 
velocidade em que são realizadas as operações por esse canal. 
( ) Atualmente é possível fazer, pelo celular, transações de depósito, transferências, 
pagamentos, contratações de financiamentos e seguros, entre outros. 
( ) As fintechs ficam a margem do crescimento do mobile banking, uma vez que não 
são instituições financeiras reconhecidas pelas autoridades como tal. 
Nota: 0.0 
 
A F, V, F, V 
 
B V, V, V, F 
 
C F, V, V, F 
Gabarito: C. Mobile banking é realizado por meio de dispositivos móveis, como celulares e tablets. Sua maior vantagem 
é a conveniência e velocidade e, com isso, tem conquistado o gosto do consumidor brasileiro de serviços bancários. 
As fintechs atuam fortemente nesse segmento, inclusive com instituições financeiras que nasceram digitais e não 
atendem em agências físicas (Aula 6, Tema 2). 
 
D V, F, V, V 
 
E F, V, V, V 
 
Questão 8/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Uma moeda valorizada não é sinônimo de uma economia ativa. Na verdade, é bem 
possível que uma moeda desvalorizada nominalmente seja adotada por uma 
economia forte, como por exemplo o Iene japonês, que valia pouco mais de R$0,03 no 
final de 2019. Porém, há um indicador que representa com mais clareza a atividade 
econômica de uma região. Esse é o conceito da velocidade da moeda, que indica 
quantas vezes uma determinada unidade monetária circulou na economia. 
Calcule a velocidade da moeda em uma economia que possui apenas $100 e, em um 
determinado período, apresentou as seguintes transações: 
• A comprou $100 de B 
• B comprou $80 de C 
• C comprou $60 de D 
• D comprou $40 de A 
• D comprou $20 de B 
Nota: 10.0 
 
A 1,0 
 
B 3,0 
Você acertou! 
Gabarito: B. Pela teoria quantitativa da moeda, a velocidade é o total das transações (100+80+60+40+20) divididos pelo 
total de moeda (100). Logo, a velocidade da moeda nesse período é de 300/100=3 (Aula 4, Tema 3).C 2,0 
 
D 2,4 
 
E 2,8 
 
Questão 9/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Existem 550 fintechs no Brasil, informa o estudo Fintech Mining Report 2019, realizado 
pela Distrito, uma holding de negócios voltados à inovação. Dessas, 231 surgiram 
entre 2016 e 2018. 114, ou 20,73%, estão enquadradas na categoria meios de 
pagamento e outras 85, ou 15,46%, em crédito. Já na divisão geográfica, o Sudeste 
comporta a maior quantidade de startups do meio financeiro, com 74,5%. O Sul vem 
em segundo, com 17,9%, seguido pelo Nordeste (4,7%), Centro-Oeste (2,2%) e Norte 
(0,7%). 
Analise as asserções abaixo: 
 
I. As fintechs são empresas de estrutura naturalmente voltada à inovação 
PORQUE 
 
II. Elas criam um ambiente propício ao desenvolvimento de tecnologias de pagamento. 
Nota: 0.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
Gabarito: Embora as duas alternativas sejam verdadeiras, a relação não é de razão entre elas. Fintechs são, por natureza, 
empresas inovadoras em serviços financeiros e são responsáveis por criar um ambiente de desenvolvimento de 
tecnologias de pagamento, além de outros serviços financeiros como a distribuição de produtos financeiros, 
empréstimos de baixo custo, entre outros (Aula 6, Tema 2). 
 
E As duas asserções são falsas. 
 
Questão 10/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Um levantamento com 17 instituições financeiras que respondem por mais de 90% do 
mercado bancário mostrou que, em 2018, foram realizados 171 assaltos e tentativas a 
agências. O total é 21% menor que o registrado em 2017 (217), quase a metade de 
2016 (339) e um décimo do registrado em 2000, quando houve 1.903 ocorrências. 
Conforme a Febraban, a queda nos índices também se deve às ações da polícia no 
desbaratamento de quadrilhas e ao trabalho de inteligência para identificar os grupos 
criminosos.A redução no volume de dinheiro disponível nas agências, por causa do 
uso de canais eletrônicos para operações bancárias, também teve influência (EPOCA 
NEGOCIOS, 2019) 
A redução dos assaltos à banco pode estar relacionada com as carteiras digitais: 
1. pois estas reduzem a utilização de papel-moeda pela população, em conjunto 
com os outros meios de pagamento eletrônico. 
2. porque as quadrilhas que se dedicavam a assaltos a banco especializam-se 
em assaltos virtuais. 
3. porque as carteiras digitais incluem pessoas anteriormente desbancarizadas no 
sistema financeiro 
São corretas: 
Nota: 10.0 
 
A Apenas I 
Você acertou! 
Gabarito: A. Apesar do surgimento de técnicas de fraudes digitais em serviços financeiros, não podemos afirmar que são 
quadrilhas de assalto a banco que se adaptam para assaltos digitais. Também não podemos associar a redução de 
assaltos à inclusão financeira, embora ela seja um dos efeitos das carteiras digitais (Aula 6, Tema 3). 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
 
 
Questão 1/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
A moeda é instrumento ou objeto utilizado para facilitar as transações econômicas. 
Diversos tipos de materiais, mercadorias ou até mesmo símbolos foram utilizados, ao 
longo da história, como portador de valor, permitindo trocas de mercadorias entre 
pessoas. A história da moeda se confunde com a da humanidade: por exemplo, 
quando falamos de "salário", estamos nos referindo à versão moderna do punhado de 
sal pago aos soldados romanos por seu serviço. 
Sobre a evolução da moeda, é correto afirmar que: 
 
I. Os metais ganharam importância como material usado para moedas por sua 
resistência e durabilidade. 
 
II. Uma moeda é um objeto ou mercadoria reconhecido pela comunidade como uma 
espécie portador de valor. 
 
III. O papel-moeda marca uma nova fase do desenvolvimento da moeda na 
humanidade, em que o valor está expresso simbolicamente na cédula. 
São corretas: 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
 
C I e III 
 
D II e III 
 
E I, II e III 
Você acertou! 
Gabarito: E. São características das moedas a sua aceitação coletiva como portador de valor. A durabilidade desse 
objeto é uma característica desejada, por isso os metais ganharam espaço como moeda-mercadoria. Mais recentemente, 
o papel-moeda marcou uma nova fase da história monetária, expressando o valor da cédula simbolicamente, não através 
de uma quantidade de material (Aula 4, Tema 1). 
 
Questão 2/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
Segundo denúncia da Promotoria de Justiça de Defesa dos Direitos do Consumidor do 
Ministério Público do DF, os acusados instigavam “investidores” a indicar novos 
integrantes, além de incentivar novos aportes de valores ao já associados obtendo 
ganhos ilícitos. O MP afirma que os operadores do esquema prometiam lucros de até 
"1% ao dia" sobre o capital investido – cerca de 55 vezes o rendimento médio da 
poupança e 30 vezes o rendimento de fundos de renda fixa, por exemplo. (O GLOBO, 
2019) 
O caso da Kryptacoin é famoso por vender uma fraude financeira em esquema de 
pirâmide financeira, mascarado por um investimento em criptomoedas. Características 
desse esquema que demonstram uma pirâmide financeira são: 
 
I. incentivo financeiro para a indicação de novos integrantes ou novos investimentos 
para a base da pirâmide. 
 
II. promessas de lucros muito incompatíveis com o mercado, sem a discriminação de 
origem desses retornos. 
 
III. envolvimento de agentes do Ministério Público para a obtenção de ganhos ilícitos 
pelos acusados. 
Nota: 10.0 
 
A Apenas I 
 
B I e II 
Você acertou! 
Gabarito: B. As afirmativas I e II apresentam características típicas dos esquemas de pirâmide financeira, em que os 
ganhos do topo da pirâmide depende da entrada de novos membros na base. O envolvimento do ministério público 
apresentado no contexto é de investigação, não de participação no esquema fraudulento (Aula 4, Tema 5). 
 
C I e III 
 
D II e III 
 
E I, II e III 
 
Questão 3/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
O Brasil possui um enorme mercado de cartões. Em 2016, os brasileiros realizaram 
5,9 bilhões de transações com seus cartões de crédito, um aumento de 6% em 
comparação com o ano anterior. Além disso, no ano passado, mais de 600 milhões de 
cartões de crédito foram emitidos no país, bem como quase o dobro de cartões de 
débito. No entanto, segundo o Banco Central do Brasil, muitos cartões nunca chegam 
a ser ativados ou usados para transações de pagamento. De fato, pouco mais de 50% 
dos cartões de crédito chega a ser aprovado para uso e menos de um terço dos 
cartões de débito são ativados (PAGBRASIL, 2017). 
Analise as asserções abaixo: 
 
I. O enorme número de cartões de crédito emitidos no Brasil é um reflexo do aumento 
da bancarização da população 
PORQUE 
 
II. São raros os brasileiros que não têm cartões de crédito hoje em dia. 
Nota: 0.0 
 
A A asserção I é Verdadeira e a II é Falsa 
 
B A asserção I é Falsa e a II é Verdadeira 
 
C As duas asserções são verdadeiras e a II complementa a I 
 
D As duas asserções são verdadeiras, mas não estão relacionadas 
 
E As duas asserções são falsas. 
Gabarito: E. Mesmo com o avanço nas tecnologias de cartão de crédito (Aula 5, Tema 3) o número de cartões não é 
resultado da bancarização das pessoas. Muitos brasileiros estão à margem do sistema bancário tradicional e estão 
utilizando outros meios de pagamento eletrônicos, como as carteiras digitais. 
 
Questão 4/10 - Segurança da Informação e Meios de Pagamentos 
Eletrônicos 
fundador David Vélez, em uma entrevista. Desde a rodada anterior em 2018, a base 
de clientes da empresa mais do que dobrou, atingindo mais de 12 milhões de pessoas 
no Brasil, disse ele. A transação avalia a fintech em US$ 10,4 bilhões, disse uma 
pessoa próxima à transação, que não quis ser

Continue navegando