Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 1/6 Revisar envio do teste: AVALIAÇÃO I ESTUDOS DISCIPLINARES V 6597-15_SEI_TI_0720_R_20211 CONTEÚDO Usuário cleudilene.benedito @aluno.unip.br Curso ESTUDOS DISCIPLINARES V Teste AVALIAÇÃO I Iniciado 26/03/21 16:42 Enviado 26/03/21 16:55 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 13 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Analise a situação e marque a alternativa correta. Alguns dados pessoais que estavam sob responsabilidade de um agente controlador vão ter o tratamento �nalizado (serão apagados). Marque a alternativa que permite esse procedimento. Quando os dados não são mais pertinentes. Quando os dados não são mais pertinentes. Quando não houve mudança na �nalidade do tratamento. Quando não há autorização do titular. Quando há uma determinação da ANPD. Quando há um backup dos dados. Resposta: A Comentário: A falta de pertinência dos dados pode levar à �nalização do tratamento. Pergunta 2 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 1 em 1 pontos 1 em 1 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_155360_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_155360_1&content_id=_2014926_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 2/6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Qual das alternativas mostra um direito do cidadão que está coberto pelas principais leis do direito digital? Obter acesso a documentos públicos que não representem perigo para a segurança nacional. Impedir o livre trânsito de uma pessoa pelo meio público. Prestar um concurso público. Obter acesso a documentos públicos que não representem perigo para a segurança nacional. Indicar alguém para um cargo político. Fundar um partido político. Resposta: C Comentário: Esse direito está expresso na Lei de Transparência. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Um usuário passou o crachá pelo leitor magnético de uma porta e seu nome apareceu na tela. Ele agora está aguardando a abertura da porta. Qual serviço de segurança foi executado? A autenticação, já que o usuário foi reconhecido. O controle de acesso, já que o usuário quer entrar. A autenticação, já que o usuário foi reconhecido. A disponibilidade, já que o leitor da porta funcionou. A con�dencialidade, já que ninguém sabe a identidade do usuário. A privacidade, já que agora o sistema sabe que o usuário está ali. Resposta: B Comentário: O serviço de segurança executado foi a autenticação. O próximo serviço é o controle de acesso. Pergunta 4 1 em 1 pontos 1 em 1 pontos 30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 3/6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Um hash é o resultado de um cálculo executado sobre um arquivo. Qualquer alteração no arquivo original gera um hash diferente, possibilitando a um usuário conferir se o conteúdo do arquivo foi alterado. Marque a alternativa correta a respeito do serviço de segurança: O serviço de segurança oferecido por um hash é a integridade. O serviço de segurança oferecido por um hash é a integridade. O serviço de segurança oferecido por um hash é o controle de acesso. O serviço de segurança oferecido por um hash é a con�dencialidade. O serviço de segurança oferecido por um hash é a disponibilidade. O serviço de segurança oferecido por um hash é a autenticação. Resposta: A Comentário: Hashes são usados para integridade: garantem que um arquivo modi�cado possa ser conferido. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. José trabalha em uma empresa que oferece treinamento especializado a outras empresas. Para divulgar os serviços oferecidos, José costuma usar as redes sociais para enviar fotos tiradas dos alunos durante os treinamentos. Enquanto Beatriz, uma das alunas, costuma �car contente com o fato de as suas fotos estarem circulando pelas redes sociais, Silvana, outra aluna, se incomoda. A empresa garante toda a liberdade a José, mas não tem ciência sobre a prática realizada por ele. Em relação ao compartilhamento das fotos, marque a alternativa correta. Mesmo sendo imagens, as fotos são consideradas dados. Essas fotos não necessitam de proteção, pois foram geradas pela empresa. Mesmo sendo imagens, as fotos são consideradas dados. Essas fotos não necessitam de tratamento, pois foram geradas por um funcionário da empresa. Se a empresa souber sobre o compartilhamento das fotos pode processar Silvana. 1 em 1 pontos 30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 4/6 Feedback da resposta: Se a Beatriz souber sobre o compartilhamento de fotos em conjunto com Beatriz, pode processar Beatriz. Resposta: B Comentário: Dados são informações estruturadas. Fotos são dados. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Analise as a�rmativas e marque a alternativa correta. As a�rmativas 1 e 3 estão corretas. As a�rmativas 1 e 3 estão corretas. A a�rmativas 2 e 3 estão corretas. Todas as a�rmativas estão erradas. A a�rmativa 4 está correta, enquanto a 1 está errada. A única a�rmativa correta é a 1. Resposta: A Comentário: As a�rmativas 1 e 3 estão corretas. A a�rmativa 2 está errada: (essa necessidade, de compartilhamento pela segunda vez, não existe). A a�rmativa 4 está errada (isso cabe ao titular, não à ANPD) Pergunta 7 Resposta Selecionada: a. José trabalha em uma empresa que oferece treinamento especializado a outras empresas. Para divulgar os serviços oferecidos, José costuma usar as redes sociais para enviar fotos tiradas dos alunos durante os treinamentos. Enquanto Beatriz, uma das alunas, costuma �car contente com o fato de as suas fotos estarem circulando pelas redes sociais, Silvana, outra aluna, se incomoda. A empresa garante toda a liberdade a José, mas não tem ciência sobre a prática realizada por ele. A respeito disso, marque a alternativa errada. O consentimento para o uso das fotos deve ser dado pela empresa. 1 em 1 pontos 1 em 1 pontos 30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 5/6 Respostas: a. b. c. d. e. Feedback da resposta: O consentimento para o uso das fotos deve ser dado pela empresa. Uma foto com mais de uma pessoa tem mais de um titular. A divulgação das fotos dos alunos é uma forma de tratamento. No caso, José é quem está realizando o papel de agente de tratamento. Ocompartilhamento das fotos sem autorização dos titulares infringe a LGPD. Resposta: A Comentário: O consentimento deve ser dado pelos titulares (Silvana e Beatriz). Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Qual opção permite o tratamento dos dados pessoais, mesmo sem o consentimento do titular? Para o cumprimento de intimação legal. Quando o controlador vai à falência. Em caso de morte do agente de tratamento. Quando a ANPD precisa usar os dados para cobrar impostos. Em caso de morte do controlador. Para o cumprimento de intimação legal. Resposta: E Comentário: Em caso de necessidade legal, o tratamento deve ser realizado. Pergunta 9 Resposta Selecionada: [Sem Resposta] Em qual das alternativas o princípio da neutralidade da rede, abordado no Marco Civil da Internet, é quebrado? 1 em 1 pontos 0 em 1 pontos 30/03/2021 Revisar envio do teste: AVALIAÇÃO I – 6597-15_SEI_TI_... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_58582018_1&course_id=_155360_1&content_id=_2016519_1&outc… 6/6 Terça-feira, 30 de Março de 2021 10h23min10s GMT-03:00 Respostas: a. b. c. d. e. Quando alguém compra um link de internet mais rápido que o seu. Quando uma empresa contrata um especialista em TI para melhorar o desempenho da sua própria rede. Quando dois usuários acessam um mesmo endereço virtual ao mesmo tempo. Quando um mesmo plano de internet privilegia o acesso apenas a sites especí�cos. No momento em que alguém compartilha dados privados na internet. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Analise as a�rmativas e marque a alternativa correta. A a�rmativa 2 está correta, enquanto a 3 está errada. A a�rmativa 1 está correta, enquanto a 2 está errada. A a�rmativa 4 é a única incorreta. A a�rmativa 2 está correta, enquanto a 3 está errada. A a�rmativa 3 é a única correta. A a�rmativa 1 é a única incorreta. Resposta: C Comentário: 2 e 4 corretas. 1 errada = (é permitida para qualquer dado pessoal). 3 = (o processo de tratamento é interrompido e �nalizado). ← OK 1 em 1 pontos javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_155360_1&method=list&nolaunch_after_review=true');
Compartilhar