Escolar Documentos
Profissional Documentos
Cultura Documentos
Preencha o gabarito abaixo com X na coluna correta. Atente para a coluna de numeração e das alternativas.
Questões A B C D E
1
2
3
4
5
6
7
8
9
10
11
12
1 ) Assinale a sigla que indica uma das leis de proteção de dados pessoais, a qual foi criada em 2018.
A ) LGPD
C ) LDDP
D ) GDRP
B ) VPN.
C ) Antispam.
D ) Navegadores.
3 ) Recursos de rede que acessam e criam políticas de controle de acesso baseadas em funções. Isso
permite a segmentação do acesso à rede (convidados, usuários móveis, funcionários) sem complexidade,
classificando o tráfego com base na identidade do usuário ou dispositivo. Estamos falando de qual
software de segurança da informação?
A ) ISE
B ) IPS/IDS
C ) SIEM
D ) DLP
E ) EDR
4 ) Há um código que pode ser usado para fraudar dados, sendo normalmente utilizado contra sistemas.
Qual tipo de ameaça cibernética estamos definindo?
A ) Maldoc.
B ) Spyware.
C ) Worm.
D ) Rootkit.
E ) Vírus.
6 ) Qual o tipo mais comum de firewall utilizado pelas empresas atuais, que pode ser usado para efetuar a
filtragem com base na origem do endereço IP e no destino?
A ) Firewall da camada 4.
B ) Firewall de camada 6.
C ) Firewall de camada 3.
D ) Firewall da camada 5.
E ) Firewall da camada 7.
7 ) Software que coleta e analisa ameaças à segurança. Alertas de segurança em tempo real, históricos,
registros e outros computadores de segurança na rede. Estamos falando de qual software de segurança
da informação?
A ) SIEM
B ) DLP
C ) Firewall
D ) IPS/IDS
8 ) A atividade de tratamento de dados pessoais está calcada sobre princípios fundamentais indicados
pela legislação, que possui o objetivo de proteger o titular. Qual das atividades listadas corresponde a um
tratamento? Assinale a alternativa correta.
A ) Qualidade
B ) Confidencialidade
C ) Veracidade
D ) Integridade
E ) Legalidade
9 ) "Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento" (BRASIL, 2018). De qual tipo de dado estamos
falando?
A ) Dado pessoal.
C ) Dado anonimizado.
E ) Dado do controlador.
B ) Fase 2.
C ) Fase 5.
D ) Fase 4.
E ) Fase 1.
11 ) Qualquer usuário com acesso local ao seu computador ou firewall pode usar o histórico, o cache do
browser e, opcionalmente, os arquivos de log para visualizar as páginas da web que visita. Esse problema
pode ser atenuado ativando um modo no navegador. Qual exemplo a seguir demonstra esse modulo?
A ) Mozilla Firefox: Intab.
12 ) O stuxnet foi uma das principais ameaças cibernéticas que atacou as centrífugas de enriquecimento
nuclear iranianas. Qual foi o propósito principal desse ataque?
A ) Atacar o Windows Autorun.
D ) Atacar os PLCs.