Prévia do material em texto
Pergunta 1 Correta Sem avaliação Marcar pergunta Texto da pergunta Quais são os elementos básicos a serem protegidas em uma organização? Selecione uma opção de resposta: a. Os ativos da empresa como a informação e todos os recursos a ela relacionados. b. Os sistemas de informação. c. As opções a e b estão corretas. CORRETA. Deve-se proteger os ativos, ou seja, a informação e outros recursos da organização relacionados, necessários para que a organização funcione corretamente e alcance os objetivos propostos pela direção. Geralmente deve-se considerar a interdependência entre ativos (isso inclui os Sistemas de Informação). d. Nenhuma das opções está correta. Remover a resposta assinalada. Pergunta 2 Correta Sem avaliação Marcar pergunta Texto da pergunta A generalizada aceitação da validade dos documentos de papel assinados se deve a um conjunto de propriedades atribuídas à assinatura manuscrita, entre elas: Selecione uma opção de resposta: a. ser prova da autenticidade do assinante e de sua vontade de assinar e a a facilidade de detecção, por especialistas, do fato de ter sido manipulada ou falsificada. b. a impossibilidade de ficar separada do documento (ou seja, a assinatura não é reutilizável). c. O documento assinado não é facilmente alterável; o documento assinado não pode ser repudiado por aquele que o assinou; além disso, a assinatura manuscrita é barata e fácil de realizar. d. Todas as opções estão corretas. CORRETA. Estas são as seis propriedades atribuídas à assinatura manuscrita. Remover a resposta assinalada. Pergunta 3 Correta Sem avaliação Marcar pergunta Texto da pergunta O termo info-estrutura faz referência a que? Selecione uma opção de resposta: a. Ao conjunto de computadores e dados imprescindíveis à atividade econômica da sociedade. CORRETA. Ao constituir um conjunto de informação tão importante, destacam-se as infraestruturas críticas (como a energia, as comunicações ou o transporte). b. A todos os tipos de informações gerados nas empresas. c. As opções a e b estão corretas. d. Nenhuma das opções está correta. Remover a resposta assinalada. Pergunta 4 Correta Sem avaliação Marcar pergunta Texto da pergunta Quer-se amortizar, em 2 anos, um PC de 200.000 pesetas. Sabe-se que ele pifa duas vezes por ano e que cada reparo custa 50.000 pesetas. Com 6 meses de garantia, então: Selecione uma opção de resposta: a. convém substituir o PC ao fim de um ano e meio (contando com as sucessivas garantias). b. o impacto é bi-anual e, portanto, tem um valor de 0,5. c. se pode calcular a vulnerabilidade (50.000 pesetas) como amortização anual menos o impacto. d. o risco representa exatamente 100.000 pesetas/ano nesse caso de fácil cálculo. CORRETA. É a certa e a única que faz sentido. O risco representa exatamente 100.000 pesetas/ano nesse caso de cálculo fácil em que esse risco é o produto da multiplicação da vulnerabilidade (2 vezes/ano) pelo impacto (50.000 pesetas para cada reparo). e. Todas as opções estão incorretas. Remover a resposta assinalada. Pergunta 5 Correta Sem avaliação Marcar pergunta Texto da pergunta O Diagnóstico de presença de vírus: Selecione uma opção de resposta: a. é sempre simples e unívoco. CORRETA. É a única opção correta. As demais opções, não estão totalmente corretas; opção B) nem sempre é capaz de detectar o vírus, opção C) D) e E), já que os "fenômenos estranhos", Caracteres estranhos ou lentidão na carga de arquivos não necessariamente são devidos unicamente à presença de um vírus. Idem com as opções. b. requer a ativação de um programa antivírus, que sempre detecta um novo vírus. c. é seguro quando ocorrem fenômenos estranhos: algo falha inexplicavelmente, por exemplo. d. só é certo caso apareçam caracteres estranhos em um diretório. e. detecta essa presença pelo crescimento dos arquivos ou pela lentidão do PC. Remover a resposta assinalada. Pergunta 6 Correta Sem avaliação Marcar pergunta Texto da pergunta Os algoritmos de senha assimétrica resolvem com garantias aceitáveis: Selecione uma opção de resposta: a. a disponibilidade sem redução da empregabilidade (basta difundir a senha pública de cada comunicante. CORRETA. Só a opção a está correta. Na opção c não é apenas necessário para a autenticação dos comunicantes o emprego de suas "assinaturas" (dupla cifragem) nas mensagens. A incorreção das demais é evidente (comunicações ou o transporte). b. a autenticação no transporte da senha entre os comunicantes. c. a autenticação dos comunicantes com o emprego de suas `assinaturas' (dupla cifragem) nas mensagens. d. a integridade da informação contida em uma base da dados. e. a rapidez no processo de cifragem e decifragem. Remover a resposta assinalada. Pergunta 7 Correta Sem avaliação Marcar pergunta Texto da pergunta Com relação ao modelo ITSEM, é certo afirmar que: i. se orienta à seleção de salvaguardas em ambiente aberto a redes externas. ii. é uma referência fundamental à avaliável construção de segurança de um sistema. iii. descreve técnicas de segurança para a gestão durante o ciclo de vida de um projeto. iv. busca harmonizar critérios internacionais assim como seus métodos de avaliação. v. permite passar da regulamentação de segurança de produtos para a de sistemas. Selecione uma opção de resposta: a. as opções ii e iii estão corretas. b. as opções i, iii e iv estão corretas. c. as opções ii, iv e v estão corretas. CORRETA. Pois a opção i corresponde à NE 71501-5 e a opção iii à NE 71501-3. d. todas as opções estão corretas. e. nenhuma das opções está correta. Remover a resposta assinalada. Pergunta 8 Correta Sem avaliação Marcar pergunta Texto da pergunta Hipótese: "Todos os tópicos jurídicos relacionados ao comércio eletrônico deveriam ser regulados por uma lei geral ou por um código específico". Selecione uma opção de resposta: a. Verdadeira. b. Falsa. CORRETA. Sobretudo pelo caráter internacional das transações, pela dificuldade de celebrar tratados e pela própria natureza do comércio, só alguns tópicos deveriam ser "localmente" regulados. Remover a resposta assinalada. Pergunta 9 Correta Sem avaliação Marcar pergunta Texto da pergunta Hipótese: "No contexto do comércio eletrônico, se seu objeto são as mercadorias multimidiais, não é possível resguardar o copyright ou a propriedade intelectual delas, em virtude de os autores renunciarem tacitamente a seus direitos". Selecione uma opção de resposta: a. Verdadeira. b. Falsa. CORRETA. Teoricamente, caso seja possível localizar territorialmente o servidor em que se transam as mercadorias, cabe aplicar a legislação sobre propriedade intelectual. Remover a resposta assinalada. Pergunta 10 Correta Sem avaliação Marcar pergunta Texto da pergunta Hipótese: "as leis latino-americanas de proteção de dados pessoais se afastam radicalmente do teor das diretrizes européias e, em particular, da LORTAD espanhola de 1992 e da lei de 1999". Selecione uma opção de resposta: a. Verdadeira. b. Falsa. CORRETA. As leis européias têm sido modelos. Remover a resposta assinalada. Pergunta 11 Correta Sem avaliação Marcar pergunta Texto da pergunta Hipótese: "A padronização promovida pela UNCITRAL em matéria de leis de assinatura eletrônica foi contemplada pelas leis latino-americanas sobre a matéria". Selecione uma opção de resposta: a. Verdadeira. CORRETA. O melhor exemplo é o da Colômbia, sua primeira norma segue quase 100% das diretrizes da Organização das Nações Unidas. b. Falsa. Remover a resposta assinalada. Pergunta 12 Correta Sem avaliação Marcar pergunta Texto da pergunta Sobre criminalidade informática, é certo que: i. sua maior importância leva a se buscar evitar os atentados contra o hardware dos sistemas informáticos e telemáticos. ii. um elemento-chave para o desenvolvimento do comércio eletrônico é o estabelecimento de tipos ou figuras de delitos informáticos. iii. o mais importante é evitar os atentados contra o software e os dados dos sistemas informáticos e telemáticos. iv. os delinqüentes não requerem uma especial qualificação intelectual. v. todos os tipos conhecidos de crimes informáticos sãoclaros no momento de se definirem os bens jurídicos relevantes a serem protegidos pelo Direito Penal. Selecione uma opção de resposta: a. i. b. i, ii e iv. c. ii. d. iii. CORRETA. A opção I) fica invalidada em relação à opção III) e em relação à opção II) Não é certo, é um elemento que deve ser controlado, mas não é o único efeito sobre o Comércio Eletrônico. e. Todas as opções estão corretas. f. Nenhuma das anteriores. Remover a resposta assinalada.