Você está na página 1de 7

03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

UNIP EAD CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAIS

ESTUDOS DISCIPLINARES IV 6667-10_SEI_CT_0721_R_20221


CONTEÚDO
Revisar envio do teste: QUESTIONÁRIO UNIDADE I

Usuário rosilania.lima @aluno.unip.br


Curso ESTUDOS DISCIPLINARES IV
Teste QUESTIONÁRIO UNIDADE I
Iniciado 03/06/22 15:39
Enviado 03/06/22 17:19
Status Completada
Resultado da 5 em 5 pontos
 
tentativa
Tempo decorrido 1 hora, 40 minutos
Resultados Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
exibidos respondidas incorretamente

Pergunta 1 0,5 em 0,5 pontos

Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado.


Implementei um link redundante a uma conexão de internet. Defini quais grupos de um
domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de
segurança estão em funcionamento nestas atividades?

Resposta c.
Selecionada: Autenticação, confidencialidade, disponibilidade e controle de
acesso.

Respostas: a.
Controle de acesso, confidencialidade, autenticação e autenticação.

b.
Autenticação, confidencialidade, disponibilidade e integridade.

c.
Autenticação, confidencialidade, disponibilidade e controle de
acesso.

d.
Privacidade, integridade, disponibilidade e privacidade.

e.
Disponibilidade, confidencialidade, integridade e integridade.

Comentário Resposta: C

da Comentário: (1) conexão com senha = autenticação; (2) arquivo criptografado


resposta: = confidencialidade; (3) redundância = disponibilidade; (4) acesso delimitado
= controle de acesso.

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 1/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

Pergunta 2 0,5 em 0,5 pontos

Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos,
porém, os arquivos estavam criptografados. Diante disso, o atacante lançou vários fluxos de
dados maliciosos que deixaram a rede mais lenta. Podemos dizer que:

Resposta a.
Selecionada: O ataque de observação sobre o conteúdo dos arquivos não se
concretizou devido à criptografia.

Respostas: a.
O ataque de observação sobre o conteúdo dos arquivos não se
concretizou devido à criptografia.

b.
Houve um ataque contra a integridade de alguns arquivos.

c.
O serviço de confidencialidade falhou.

d.
O fluxo de dados lançado pelo atacante foi um dos controles de
segurança da rede.

e.
A implementação de criptografia nos arquivos foi o agente da ameaça
usado.

Comentário da Resposta: A

resposta: Comentário: A criptografia evitou o ataque de observação, já que


impediu a leitura dos dados.

Pergunta 3 0,5 em 0,5 pontos

Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB


devido a ataques que inundam uma rede com pacotes, clonagem de um cartão de crédito e
divulgação não autorizada de fotos pessoais, são exemplos de falhas em quais serviços de
segurança?

Resposta c.
Selecionada: Integridade, confidencialidade, disponibilidade, autenticação e
privacidade.

Respostas: a.
Controle de acesso, confidencialidade, autenticação, autenticação e
privacidade.

b.
Integridade, privacidade, disponibilidade, confidencialidade e controle
de acesso.

c.
Integridade, confidencialidade, disponibilidade, autenticação e
privacidade.

d.

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 2/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

Privacidade, privacidade, disponibilidade, privacidade e controle de


acesso.

e.
Confidencialidade, autenticação, disponibilidade, autenticação e
controle de acesso.

Comentário Resposta: C

da Comentário: Alteração de um arquivo = integridade. Escuta de informação =


resposta: confidencialidade. Lentidão = falta de disponibilidade. Falsificação de
identidade = autenticação. Dados pessoais vazados = privacidade.

Pergunta 4 0,5 em 0,5 pontos

Em qual dos casos ocorre a quebra de privacidade?

Resposta d.
Selecionada: Enviei os dados dos meus contatos para uma empresa de propaganda
sem avisar ninguém.

Respostas: a.
Compartilhei fotos minhas com alguém sem querer.

b.
Enviei mensagens falsas (fake news) a amigos propositalmente.

c.
Enviei meus dados para uma empresa de propaganda.

d.
Enviei os dados dos meus contatos para uma empresa de propaganda
sem avisar ninguém.

e.
Uma empresa me enviou uma propaganda que eu pedi.

Comentário da Resposta: D

resposta: Comentário: Se não avisou os contatos há uma quebra de privacidade


com os dados dos contatos.

Pergunta 5 0,5 em 0,5 pontos

Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada
com acesso de administrador. O programa causou problemas: (1) ataques de observação
em arquivos secretos e no horário do servidor; (2) lentidão na rede interna; (3) Alteração de
dados do administrador. Marque a alternativa errada:

Resposta a.
Selecionada: Pelo menos o serviço de segurança de privacidade foi comprometido,
mas a integridade não foi.

Respostas: a.
Pelo menos o serviço de segurança de privacidade foi comprometido,
mas a integridade não foi.

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 3/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

b.
Pelo menos os serviços de segurança de confidencialidade e
disponibilidade foram comprometidos.

c.
Pelo menos o serviço de controle de acesso foi comprometido.

d.
Pelo menos os serviços de integridade e confidencialidade foram
comprometidos.

e.
Pelo menos os serviços de confidencialidade e o de integridade foram
comprometidos.

Comentário da Resposta: A

resposta: Comentário: Não houve problemas com a privacidade e a


integridade foi afetada.

Pergunta 6 0,5 em 0,5 pontos

Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por
biometria. Também disponibilizou aos alunos um cartão eletrônico numerado que permite
o acesso e o uso do sistema de provas. Marque a alternativa errada:

Resposta e.
Selecionada: Na entrada de alunos, a catraca biométrica realiza duas funções
sequenciais: o controle de acesso, seguido pela autenticação.

Respostas: a.
As catracas implementam uma forma de controle de acesso.

b.
O cartão eletrônico serve tanto para autenticação dos alunos, como garante
o controle de acesso ao sistema de provas.

c.
Um exemplo de serviço de autenticação é a biometria.

d.
Autenticação e controle de acesso são serviços de segurança
implementados nos procedimentos citados.

e.
Na entrada de alunos, a catraca biométrica realiza duas funções
sequenciais: o controle de acesso, seguido pela autenticação.

Comentário da Resposta: E

resposta: Comentário: Ao contrário: autenticação seguida de controle de


acesso.

Pergunta 7 0,5 em 0,5 pontos

Marque a alternativa correta a respeito do direito digital:

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 4/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

Resposta b.
Selecionada: Pode ser aplicado se alguém fizer uso indevido de um equipamento
(roteador, por exemplo) para acessar dados não autorizados.

Respostas: a.
Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar e o
fabricante não quiser cumprir a garantia.

b.
Pode ser aplicado se alguém fizer uso indevido de um equipamento
(roteador, por exemplo) para acessar dados não autorizados.

c.
Pode ser aplicado se alguém comprar um equipamento (roteador, por
exemplo), reconsiderar a compra e quiser devolver o equipamento.

d.
Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo)
roubado.

e.
Pode ser aplicado se alguém enviar um e-mail para alguém solicitando algo.

Comentário da Resposta: B
resposta: Comentário: O direito digital deve regular este tipo de ação: acesso
indevido a dados.

Pergunta 8 0,5 em 0,5 pontos

Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos:

Resposta d.
Selecionada: Trata-se da Lei de Transparência, que permite acesso a dados públicos que
não comprometam a segurança.

Respostas: a.
Trata-se da Lei de Informática, já que garante acesso a dados
informatizados do poder público.

b.
Trata-se da Lei de Transparência de Crimes Informáticos, que garante
acesso a dados públicos relacionados a crimes.

c.
Trata-se da Lei de Transparência, que garante acesso a dados pessoais de
cidadãos.

d.
Trata-se da Lei de Transparência, que permite acesso a dados públicos que
não comprometam a segurança.

e.
Trata-se da Lei de Informática, que permite acesso a dados públicos que
não comprometam a segurança.

Comentário da Resposta: D

resposta: Comentário: É a lei de Transparência que permite acesso aos dados


https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 5/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

públicos que não comprometem a segurança.

Pergunta 9 0,5 em 0,5 pontos

O princípio da Neutralidade da Rede, estabelecido no Marco Civil da Internet, estabelece


que:

Resposta e.
Os usuários devem ter os mesmos direitos na internet.
Selecionada:

Respostas: a.
Os usuários da internet devem ter opiniões neutras em relação aos
outros usuários.

b.
A internet deve ter sua privacidade garantida.

c.
Os dados compartilhados na internet devem passar por fiscalização.

d.
As prestadoras de serviço não podem emitir opinião nas redes sociais.

e.
Os usuários devem ter os mesmos direitos na internet.

Comentário da Resposta: E

resposta: Comentário: A busca é que os usuários tenham um tratamento


igualitário.

Pergunta 10 0,5 em 0,5 pontos

Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto afirmar que:

Resposta a.
Estão em processo de consolidação e ainda há muito a evoluir.
Selecionada:

Respostas: a.
Estão em processo de consolidação e ainda há muito a evoluir.

b.
Já estão consolidadas e há pouco espaço para evolução.

c.
As leis ainda dependem muito das ferramentas tecnológicas para
funcionar.

d.
As ferramentas tecnológicas dependem muito destas leis.

e.
O direito abrange apenas a relação entre pessoas por e-mail.

Comentário da Resposta: A

resposta: Comentário: As leis realmente estão se consolidando no Brasil e ainda


há muito para se evoluir.

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 6/7
03/06/2022 17:19 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...

Sexta-feira, 3 de Junho de 2022 17h19min27s GMT-03:00 ←


OK

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81874981_1&course_id=_225487_1&content_id=_2771463_1&retur… 7/7

Você também pode gostar