Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Pergunta 1
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Quais são os elementos básicos a serem protegidas em uma organização?
Selecione uma opção de resposta:
a. Os ativos da empresa como a informação e todos os recursos a ela relacionados.
b. Os sistemas de informação.
c. As opções a e b estão corretas. 
CORRETA. Deve-se proteger os ativos, ou seja, a informação e outros recursos da organização relacionados, necessários para que a organização funcione corretamente e alcance os objetivos propostos pela direção. Geralmente deve-se considerar a interdependência entre ativos (isso inclui os Sistemas de Informação).
d. Nenhuma das opções está correta.
Remover a resposta assinalada.
Pergunta 2
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
A generalizada aceitação da validade dos documentos de papel assinados se deve a um conjunto de propriedades atribuídas à assinatura manuscrita, entre elas:
Selecione uma opção de resposta:
a. ser prova da autenticidade do assinante e de sua vontade de assinar e a a facilidade de detecção, por especialistas, do fato de ter sido manipulada ou falsificada.
b. a impossibilidade de ficar separada do documento (ou seja, a assinatura não é reutilizável).
c. O documento assinado não é facilmente alterável; o documento assinado não pode ser repudiado por aquele que o assinou; além disso, a assinatura manuscrita é barata e fácil de realizar.
d. Todas as opções estão corretas. 
CORRETA. Estas são as seis propriedades atribuídas à assinatura manuscrita.
Remover a resposta assinalada.
Pergunta 3
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
O termo info-estrutura faz referência a que?
Selecione uma opção de resposta:
a. Ao conjunto de computadores e dados imprescindíveis à atividade econômica da sociedade. 
CORRETA. Ao constituir um conjunto de informação tão importante, destacam-se as infraestruturas críticas (como a energia, as comunicações ou o transporte).
b. A todos os tipos de informações gerados nas empresas.
c. As opções a e b estão corretas.
d. Nenhuma das opções está correta.
Remover a resposta assinalada.
Pergunta 4
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Quer-se amortizar, em 2 anos, um PC de 200.000 pesetas. Sabe-se que ele pifa duas vezes por ano e que cada reparo custa 50.000 pesetas. Com 6 meses de garantia, então:
Selecione uma opção de resposta:
a. convém substituir o PC ao fim de um ano e meio (contando com as sucessivas garantias).
b. o impacto é bi-anual e, portanto, tem um valor de 0,5.
c. se pode calcular a vulnerabilidade (50.000 pesetas) como amortização anual menos o impacto.
d. o risco representa exatamente 100.000 pesetas/ano nesse caso de fácil cálculo. 
CORRETA. É a certa e a única que faz sentido. O risco representa exatamente 100.000 pesetas/ano nesse caso de cálculo fácil em que esse risco é o produto da multiplicação da vulnerabilidade (2 vezes/ano) pelo impacto (50.000 pesetas para cada reparo).
e. Todas as opções estão incorretas.
Remover a resposta assinalada.
Pergunta 5
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
O Diagnóstico de presença de vírus:
Selecione uma opção de resposta:
a. é sempre simples e unívoco. 
CORRETA. É a única opção correta. As demais opções, não estão totalmente corretas; opção B) nem sempre é capaz de detectar o vírus, opção C) D) e E), já que os "fenômenos estranhos", Caracteres estranhos ou lentidão na carga de arquivos não necessariamente são devidos unicamente à presença de um vírus. Idem com as opções.
b. requer a ativação de um programa antivírus, que sempre detecta um novo vírus.
c. é seguro quando ocorrem fenômenos estranhos: algo falha inexplicavelmente, por exemplo.
d. só é certo caso apareçam caracteres estranhos em um diretório.
e. detecta essa presença pelo crescimento dos arquivos ou pela lentidão do PC.
Remover a resposta assinalada.
Pergunta 6
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Os algoritmos de senha assimétrica resolvem com garantias aceitáveis:
Selecione uma opção de resposta:
a. a disponibilidade sem redução da empregabilidade (basta difundir a senha pública de cada comunicante. 
CORRETA. Só a opção a está correta. Na opção c não é apenas necessário para a autenticação dos comunicantes o emprego de suas "assinaturas" (dupla cifragem) nas mensagens. A incorreção das demais é evidente (comunicações ou o transporte).
b. a autenticação no transporte da senha entre os comunicantes.
c. a autenticação dos comunicantes com o emprego de suas `assinaturas' (dupla cifragem) nas mensagens.
d. a integridade da informação contida em uma base da dados.
e. a rapidez no processo de cifragem e decifragem.
Remover a resposta assinalada.
Pergunta 7
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Com relação ao modelo ITSEM, é certo afirmar que:
i. se orienta à seleção de salvaguardas em ambiente aberto a redes externas.
ii. é uma referência fundamental à avaliável construção de segurança de um sistema.
iii. descreve técnicas de segurança para a gestão durante o ciclo de vida de um projeto.
iv. busca harmonizar critérios internacionais assim como seus métodos de avaliação.
v. permite passar da regulamentação de segurança de produtos para a de sistemas.
Selecione uma opção de resposta:
a. as opções ii e iii estão corretas.
b. as opções i, iii e iv estão corretas.
c. as opções ii, iv e v estão corretas. 
CORRETA. Pois a opção i corresponde à NE 71501-5 e a opção iii à NE 71501-3.
d. todas as opções estão corretas.
e. nenhuma das opções está correta.
Remover a resposta assinalada.
Pergunta 8
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Hipótese: "Todos os tópicos jurídicos relacionados ao comércio eletrônico deveriam ser regulados por uma lei geral ou por um código específico".
Selecione uma opção de resposta:
a. Verdadeira.
b. Falsa. 
CORRETA. Sobretudo pelo caráter internacional das transações, pela dificuldade de celebrar tratados e pela própria natureza do comércio, só alguns tópicos deveriam ser "localmente" regulados.
Remover a resposta assinalada.
Pergunta 9
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Hipótese: "No contexto do comércio eletrônico, se seu objeto são as mercadorias multimidiais, não é possível resguardar o copyright ou a propriedade intelectual delas, em virtude de os autores renunciarem tacitamente a seus direitos".
Selecione uma opção de resposta:
a. Verdadeira.
b. Falsa. 
CORRETA. Teoricamente, caso seja possível localizar territorialmente o servidor em que se transam as mercadorias, cabe aplicar a legislação sobre propriedade intelectual.
Remover a resposta assinalada.
Pergunta 10
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Hipótese: "as leis latino-americanas de proteção de dados pessoais se afastam radicalmente do teor das diretrizes européias e, em particular, da LORTAD espanhola de 1992 e da lei de 1999".
Selecione uma opção de resposta:
a. Verdadeira.
b. Falsa. 
CORRETA. As leis européias têm sido modelos.
Remover a resposta assinalada.
Pergunta 11
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Hipótese: "A padronização promovida pela UNCITRAL em matéria de leis de assinatura eletrônica foi contemplada pelas leis latino-americanas sobre a matéria".
Selecione uma opção de resposta:
a. Verdadeira. 
CORRETA. O melhor exemplo é o da Colômbia, sua primeira norma segue quase 100% das diretrizes da Organização das Nações Unidas.
b. Falsa.
Remover a resposta assinalada.
Pergunta 12
Correta
Sem avaliação
Marcar pergunta
Texto da pergunta
Sobre criminalidade informática, é certo que:
i. sua maior importância leva a se buscar evitar os atentados contra o hardware dos sistemas informáticos e telemáticos.
ii. um elemento-chave para o desenvolvimento do comércio eletrônico é o estabelecimento de tipos ou figuras de delitos informáticos.
iii. o mais importante é evitar os atentados contra o software e os dados dos sistemas informáticos e telemáticos.
iv. os delinqüentes não requerem uma especial qualificação intelectual.
v. todos os tipos conhecidos de crimes informáticos sãoclaros no momento de se definirem os bens jurídicos relevantes a serem protegidos pelo Direito Penal.
Selecione uma opção de resposta:
a. i.
b. i, ii e iv.
c. ii.
d. iii. 
CORRETA. A opção I) fica invalidada em relação à opção III) e em relação à opção II) Não é certo, é um elemento que deve ser controlado, mas não é o único efeito sobre o Comércio Eletrônico.
e. Todas as opções estão corretas.
f. Nenhuma das anteriores.
Remover a resposta assinalada.

Mais conteúdos dessa disciplina