Escolar Documentos
Profissional Documentos
Cultura Documentos
Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. Implementei um link
redundante a uma conexão de internet. Defini quais grupos de um domínio podem acessar um determinado
arquivo. Respectivamente, quais serviços de segurança estão em funcionamento nestas atividades?
Comentário da Resposta: C
resposta: Comentário: (1) conexão com senha = autenticação; (2) arquivo criptografado =
confidencialidade; (3) redundância = disponibilidade; (4) acesso delimitado = controle de
acesso.
Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos
estavam criptografados. Diante disso, o atacante lançou vários fluxos de dados maliciosos que deixaram a rede
mais lenta. Podemos dizer que:
Resposta a.
Selecionada: O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à
criptografia.
Respostas: a.
O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à
criptografia.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 1/5
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
d. O fluxo de dados lançado pelo atacante foi um dos controles de segurança da rede.
Comentário da Resposta: A
resposta: Comentário: A criptografia evitou o ataque de observação, já que impediu a leitura dos
dados.
Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB devido a ataques que
inundam uma rede com pacotes, clonagem de um cartão de crédito e divulgação não autorizada de fotos
pessoais, são exemplos de falhas em quais serviços de segurança?
e.
Confidencialidade, autenticação, disponibilidade, autenticação e controle de acesso.
Comentário da Resposta: C
resposta: Comentário: Alteração de um arquivo = integridade. Escuta de informação =
confidencialidade. Lentidão = falta de disponibilidade. Falsificação de identidade =
autenticação. Dados pessoais vazados = privacidade.
d.
Enviei os dados dos meus contatos para uma empresa de propaganda sem avisar
ninguém.
Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada com acesso de
administrador. O programa causou problemas: (1) ataques de observação em arquivos secretos e no horário do
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 2/5
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
servidor; (2) lentidão na rede interna; (3) Alteração de dados do administrador. Marque a alternativa errada:
Resposta a.
Selecionada: Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade
não foi.
Respostas: a.
Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade
não foi.
b.
Pelo menos os serviços de segurança de confidencialidade e disponibilidade foram
comprometidos.
e.
Pelo menos os serviços de confidencialidade e o de integridade foram comprometidos.
Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por biometria. Também
disponibilizou aos alunos um cartão eletrônico numerado que permite o acesso e o uso do sistema de provas.
Marque a alternativa errada:
Resposta e.
Selecionada: Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de
acesso, seguido pela autenticação.
b.
O cartão eletrônico serve tanto para autenticação dos alunos, como garante o controle de
acesso ao sistema de provas.
d.
Autenticação e controle de acesso são serviços de segurança implementados nos
procedimentos citados.
e.
Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de
acesso, seguido pela autenticação.
Resposta b.
Selecionada: Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 3/5
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
Respostas: a.
Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar e o fabricante não
quiser cumprir a garantia.
b.
Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo)
para acessar dados não autorizados.
c.
Pode ser aplicado se alguém comprar um equipamento (roteador, por exemplo),
reconsiderar a compra e quiser devolver o equipamento.
d. Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo) roubado.
e. Pode ser aplicado se alguém enviar um e-mail para alguém solicitando algo.
Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos:
Resposta d.
Selecionada: Trata-se da Lei de Transparência, que permite acesso a dados públicos que não
comprometam a segurança.
Respostas: a.
Trata-se da Lei de Informática, já que garante acesso a dados informatizados do poder
público.
b.
Trata-se da Lei de Transparência de Crimes Informáticos, que garante acesso a dados
públicos relacionados a crimes.
d.
Trata-se da Lei de Transparência, que permite acesso a dados públicos que não
comprometam a segurança.
e.
Trata-se da Lei de Informática, que permite acesso a dados públicos que não
comprometam a segurança.
Comentário da Resposta: D
resposta: Comentário: É a lei de Transparência que permite acesso aos dados públicos que não
comprometem a segurança.
Resposta a.
Selecionada: Os usuários da internet devem ter opiniões neutras em relação aos outros usuários.
Respostas: a.
Os usuários da internet devem ter opiniões neutras em relação aos outros usuários.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 4/5
08/04/2023, 16:38 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto afirmar que:
Comentário da Resposta: A
resposta: Comentário: As leis realmente estão se consolidando no Brasil e ainda há muito para se
evoluir.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_92885362_1&course_id=_282584_1&content_id=_3353135_1&retur… 5/5