Buscar

APOL 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos.
	
	A
	A segurança de ativos cibernéticos.
	
	B
	A proteção de crimes contra a informação digital.
	
	C
	A segurança cibernética.
	
	D
	A defesa de crimes digitais.
	
	E
	A segurança da informação.
Questão 2/10 - Direito e Novas Tecnologias
A Lei n. 12.737/12 foi sancionada em 30 de novembro de 2012 pela então presidente da República Dilma Rousseff. Essa lei promoveu alterações no Código Penal Brasileiro no Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
O que motivou sua criação? Em maio do ano de 2012, a atriz Carolina Dieckmann tornou o caso de invasão à sua privacidade notório no cenário nacional. Fotos íntimas da atriz foram subtraídas, após ter seu computador invadido, e foram divulgadas na internet sem sua autorização.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”.
	
	A
	Ciência da Tecnologia da Informação.
	
	B
	Ciência da Tecnologia da comunicação.
	
	C
	Ciência da Computação.
	
	D
	Ciência Cibernética.
	
	E
	Telemática.
Questão 3/10 - Direito e Novas Tecnologias
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização.
Fonte: VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica qual o guia de implementação do sistema de gestão de segurança da informação.
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 4/10 - Direito e Novas Tecnologias
Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que instituiu a criação de Delegacias Especializadas em Crimes Cibernéticos no Brasil.
	
	A
	Lei n. 12.735/12.
	
	B
	Lei n. 12.171/18.
	
	C
	Lei n. 17.155/19.
	
	D
	Lei n. 17.349/19.
	
	E
	Lei n. 17.171/18.
Questão 5/10 - Direito e Novas Tecnologias
O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial.
Fonte: Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.
	
	A
	Criptografia assimétrica
	
	B
	Chaves bi privadas
	
	C
	Chaves bi públicas
	
	D
	Criptografia com dupla verificação de chaves
	
	E
	Criptografia simétrica
Questão 6/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que se refere à veracidade da alegação de origem ou autoria da informação.
	
	A
	Confidencialidade.
	
	B
	Disponibilidade.
	
	C
	Autenticidade.
	
	D
	Integridade.
	
	E
	Garantia de Segurança.
Questão 7/10 - Direito e Novas Tecnologias
As tipificações são determinadas pelos órgãos da polícia judiciária, por meio de equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de assunto sobre a tipificação de crimes e delitos informáticos.
	
	A
	Lei n. 12.735/12.
	
	B
	Lei n. 17.155/19.
	
	C
	Lei n. 17.349/19.
	
	D
	Lei n. 17.171/18.
	
	E
	Lei n. 12.737/18.
Questão 8/10 - Direito e Novas Tecnologias
A emissão, renovação e revogação de Certificado Digital e-CPF ou e-CNPJ será realizada por uma empresa devidamente autorizada pela Receita Federal do Brasil, denominada Autoridade Certificadora Habilitada.
Revogação de Certificado: Revogar um certificado digital da RFB implica torná-lo inválido, impossibilitando, a partir da revogação, o seu uso. Para revogar seu certificado digital, o usuário deverá acessar a página de revogação da Autoridade Certificadora Habilitada, emissora do Certificado Digital da RFB e preenchê-la com os dados solicitados.
Fonte: RECEITA FEDERAL, Site. Orientações sobre Emissão, Renovação e Revogação de Certificados Digitais e-CPF ou e-CNPJ. Disponível em: https://receita.economia.gov.br/orientacao/tributaria/senhas-e-procuracoes/senhas/certificados-digitais/orientacoes-sobre-emissao-renovacao-e-revogacao-de-certificados-digitais-e-cpf-ou-e-cnpj. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica quando um certificado deve obrigatoriamente ser revogado.
	
	A
	Quando for necessária a alteração de qualquer informação constante deste.
	
	B
	Quando o solicitante perder o certificado digital.
	
	C
	Quando houver o comprometimento da chave pública da AC ou da sua mídia armazenadora.
	
	D
	Quando o solicitante comprar outro pendriver.
	
	E
	Quando o solicitante trocar de computador.
Questão 9/10 - Direito e Novas Tecnologias
2018 apenas começou e parece que será um grande ano para a segurança da informação. Com questões levantadas sobre a segurança dos microprocessadores e as principais iniciativas de segurança cibernética, como o Regulamento Geral de Proteção de Dados da UE, implementado este ano, uma nova edição da ISO/IEC 27000 chegou no momento certo.
Fonte: ABNT, Site. ISO/IEC 27000: Norma internacional de segurança da informação é revisada. Disponível em: http://www.abnt.org.br/noticias/5777-iso-iec-27000-norma-internacional-de-seguranca-da-informacao-e-revisada. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que traz os requisitos para o sistema de gestão de segurança da informação.
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 10/10 - Direito e Novas Tecnologias
O técnico querecebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12.
	
	A
	Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários.
	
	B
	Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave.
	
	C
	Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave.
	
	D
	Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave.
	
	E
	Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Questão 1/10 - Direito e Novas Tecnologias
O certificado digital é disponibilizado como um produto e não um serviço. Ele é considerado um produto intangível por ser digital. Não se trata de um software que pode ser vendido em caixinha. No procedimento de emissão, são verificadas as características pessoais de cada pessoa que adquire o certificado.
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que trata do mecanismo que identifica o remetente de determinada mensagem eletrônica.
	
	A
	Autenticação Digital
	
	B
	Criptografia com Chave Pública.
	
	C
	Criptografia com Chave Privada.
	
	D
	Assinatura Digital.
	
	E
	Mensagem eletrônica com identificação pública.
Questão 2/10 - Direito e Novas Tecnologias
O certificado digital vincula pares de chaves criptográficas ao respectivo titular. Para entendermos o que é criptografia, temos que percorrer sua história que se iniciou na Grécia, com a combinação de dois radicais: kryptos (escondido) e grafo (escrita). A criptografia é utilizada há muito tempo desde gerações passadas. A principal razão para usar a criptografia é que ela é vista como um meio seguro para manter a informação confidencial.
Fonte: Aula 2, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o método de criptografia que utiliza um par de chaves.
	
	A
	Criptografia assimétrica
	
	B
	Chaves bi privadas
	
	C
	Chaves bi públicas
	
	D
	Criptografia com dupla verificação de chaves
	
	E
	Criptografia simétrica
Questão 3/10 - Direito e Novas Tecnologias
O técnico que recebeu o computador da atriz Carolina Dieckmann tentou suborná-la, solicitando vantagem financeira em troca da não divulgação das imagens, fato que deu origem à criação da Lei 12.737/12, procurando penalizar atos ilícitos praticados quando da invasão e uso de dispositivos informáticos alheios. Um crime cibernético é caracterizado por invasão de computadores, com o objetivo de se apropriar de forma criminosa, e sem autorização, de senhas, violação de dados, obtenção e divulgação de informações sigilosas.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a pena prevista para invasão e uso de dispositivos informáticos alheios, previstos na Lei 12.737/12.
	
	A
	Pena – 6 (seis) cestas básicas e 2 (dois) anos de trabalhos comunitários.
	
	B
	Pena – reclusão, de 10 (dez) meses a 4 (dois) anos, e multa, se a conduta não constitui crime mais grave.
	
	C
	Pena – reclusão, de 3 (três) meses a 3 (três) anos, e multa, se a conduta não constitui crime mais grave.
	
	D
	Pena – reclusão, de 1 (um) mês a 1 (um) ano, e multa, se a conduta não constitui crime mais grave.
	
	E
	Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
Questão 4/10 - Direito e Novas Tecnologias
2018 apenas começou e parece que será um grande ano para a segurança da informação. Com questões levantadas sobre a segurança dos microprocessadores e as principais iniciativas de segurança cibernética, como o Regulamento Geral de Proteção de Dados da UE, implementado este ano, uma nova edição da ISO/IEC 27000 chegou no momento certo.
Fonte: ABNT, Site. ISO/IEC 27000: Norma internacional de segurança da informação é revisada. Disponível em: http://www.abnt.org.br/noticias/5777-iso-iec-27000-norma-internacional-de-seguranca-da-informacao-e-revisada. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que traz os requisitos para o sistema de gestão de segurança da informação.
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 5/10 - Direito e Novas Tecnologias
A norma ISO/IEC 27000:2018 fornece a visão geral dos sistemas de gerenciamento de segurança da informação e os termos e definições comumente usados na família de normas ISO/IEC 27001. Projetada para ser aplicável a todos os tipos e tamanhos da organização de negócios, desde multinacionais até as pequenas e médias empresas, a nova versão, lançada em fevereiro é igualmente valiosa para agências governamentais ou organizações sem fins lucrativos.
Fonte: ABNT, Site. ISO/IEC 27000: Norma internacional de segurança da informação é revisada. Disponível em: http://www.abnt.org.br/noticias/5777-iso-iec-27000-norma-internacional-de-seguranca-da-informacao-e-revisada. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata do código de práticas para controle de segurança da informação.
	
	A
	ISO/IEC 27001.
	
	B
	ISO/IEC 27002.
	
	C
	ISO/IEC 27003.
	
	D
	ISO/IEC 27004.
	
	E
	ISO/IEC 27005.
Questão 6/10 - Direito e Novas Tecnologias
A Lei n. 12.737/12 foi sancionada em 30 de novembro de 2012 pela então presidente da República Dilma Rousseff. Essa lei promoveu alterações no Código Penal Brasileiro no Decreto-Lei n. 2.848, de 7 de dezembro de 1940.
O que motivou sua criação? Em maio do ano de 2012, a atriz Carolina Dieckmann tornou o caso de invasão à sua privacidade notório no cenário nacional. Fotos íntimas da atriz foram subtraídas, após ter seu computador invadido, e foram divulgadas na internet sem sua autorização.
Fonte: Aula 3, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a “ciência que trata da manipulação e utilização da informação através do uso combinado do computador e meios de comunicação”.
	
	A
	Ciência da Tecnologia da Informação.
	
	B
	Ciência da Tecnologia da comunicação.
	
	C
	Ciência da Computação.
	
	D
	Ciência Cibernética.
	
	E
	Telemática.
Questão 7/10 - Direito e Novas Tecnologias
O art. 2 º trata da abrangência da PNSI:
I - a segurança cibernética; II - a defesa cibernética; III - a segurança física e a proteção de dados organizacionais; e IV - as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação (Brasil, 2018).
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica quem tem como objetivo proteger os dados e informações contra os ataques cibernéticos.
	
	A
	A segurança de ativos cibernéticos.
	
	B
	A proteção de crimes contra a informação digital.
	
	C
	A segurança cibernética.
	
	D
	A defesa de crimes digitais.
	
	E
	A segurança da informação.
Questão 8/10 - Direito e Novas Tecnologias
As tipificações são determinadas pelos órgãos da polícia judiciária, por meiode equipes especializadas no combate aos mais diversos delitos praticados contra sistemas informatizados e similares.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que trata de assunto sobre a tipificação de crimes e delitos informáticos.
	
	A
	Lei n. 12.735/12.
	
	B
	Lei n. 17.155/19.
	
	C
	Lei n. 17.349/19.
	
	D
	Lei n. 17.171/18.
	
	E
	Lei n. 12.737/18.
Questão 9/10 - Direito e Novas Tecnologias
Com a instituição da criação da Delegacia Especializada em Crimes Cibernéticos o país dispõe de recursos para registro de Boletim de Ocorrência para crimes que ocorrem no mundo digital e nos meios de comunicação.
Fonte: Aula 2, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a Lei que instituiu a criação de Delegacias Especializadas em Crimes Cibernéticos no Brasil.
	
	A
	Lei n. 12.735/12.
	
	B
	Lei n. 12.171/18.
	
	C
	Lei n. 17.155/19.
	
	D
	Lei n. 17.349/19.
	
	E
	Lei n. 17.171/18.
Questão 10/10 - Direito e Novas Tecnologias
A PNSI trata de um tema abordado há muito tempo nas organizações privadas, a segurança da informação. Uma das definições para segurança da informação, segundo Alves (2006, p. 15), é que a segurança da informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que se refere à veracidade da alegação de origem ou autoria da informação.
	
	A
	Confidencialidade.
	
	B
	Disponibilidade.
	
	C
	Autenticidade.
	
	D
	Integridade.
	
	E
	Garantia de Segurança.

Continue navegando