Segurança da Informação Flashcards

(33 cards)

1
Q

[CESPE/CEBRASPE] Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.

( ) Certo
( ) Errado

A

(X) Errado

A Declaração de Aplicabilidade deve identificar os controles de segurança que são aplicáveis e justificá-los, com base no processo de avaliação de riscos e no contexto organizacional. No entanto, o enunciado da questão afirma que a SoA deve “detalhar os ativos dentro do escopo do SGSI e seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[CESPE/CEBRASPE] Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.

( ) Certo
( ) Errado

A

(X) Certo

Dentro da ISO 27001, o ciclo PDCA (Plan-Do-Check-Act) é uma parte fundamental. Este modelo de ciclo contínuo é aplicado para a melhoria contínua do SGSI. Ao olharmos para a etapa “Do” desse ciclo no contexto da gestão de riscos, estamos falando da implementação e operação do SGSI conforme o que foi planejado. Isso inclui a formulação de um plano de tratamento de riscos, onde são identificadas as ações necessárias para enfrentar os riscos avaliados durante a fase de planejamento (“Plan”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[CESPE/CEBRASPE] No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[CESPE/CEBRASPE] Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.

( ) Certo
( ) Errado

A

(X) Certo

Aceitação consciente dos riscos: Isso significa que, após a identificação e a avaliação dos riscos, a organização pode optar por aceitar certos riscos. Essa aceitação deve ser feita de forma consciente, ou seja, com total entendimento das implicações, desde que esteja de acordo com as políticas estabelecidas dentro da organização. Esta abordagem é válida quando o custo de mitigar o risco é maior do que o impacto do risco em si.

Transferência dos riscos: Outra abordagem é a transferência dos riscos para outra parte, como seguradoras ou fornecedores. Isso não elimina o risco, mas compartilha a responsabilidade e o impacto financeiro com outras entidades externas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[CESPE/CEBRASPE] O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.

A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.

( ) Certo
( ) Errado

A

(X) Errado

O enunciado da questão afirma que a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degradaria a informação hospedeira. Essa afirmação contém um erro técnico. Na prática, a esteganografia utiliza o LSB (Least Significant Bit ou bit menos significativo) para ocultar dados. O uso do LSB é preferido porque altera muito pouco a informação original, fazendo com que as mudanças sejam praticamente imperceptíveis e, assim, não degrada significativamente o conteúdo hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[CESPE/CEBRASPE] A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.

( ) Certo
( ) Errado

A

(X) Certo

Primeiramente, é fundamental que a política de segurança seja aprovada pela administração da organização. Isso porque a administração tem a autoridade e responsabilidade para garantir que as diretrizes estabelecidas sejam seguidas por todos os membros da organização.

Além disso, uma vez aprovada, a política deve ser formalmente comunicada a todos os que devem cumpri-la. Esta comunicação formal garante que todos os colaboradores estejam cientes das normas e procedimentos a serem seguidos. Caso contrário, a aplicação da política torna-se difícil de controlar e aceitar, levando a potenciais falhas de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[CESPE/CEBRASPE] A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

( ) Certo
( ) Errado

A

(X) Errado

Embora seja verdade que uma política de segurança deve ter um caráter conscientizador e participativo, isso não exclui a necessidade de definir sanções ou penalidades. Na realidade, o estabelecimento de sanções é uma prática recomendada para garantir que todos os membros da organização levem a política de segurança a sério. A ausência de penalidades poderia reduzir a eficácia da política, uma vez que não haveria consequências claras para o não cumprimento das normas estabelecidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[CESPE/CEBRASPE] A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

( ) Certo
( ) Errado

A

(X) Errado

Uma política de segurança deve ser um reflexo não só do conhecimento técnico sobre segurança da informação dos profissionais, mas também deve considerar a cultura organizacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[CESPE/CEBRASPE] Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

( ) Certo
( ) Errado

A

(X) Errado

Portanto, a afirmação de que o usuário terá permissão para alterar o registro para modificar o sistema está incorreta. Na verdade, o sistema pode tentar repará-lo, mas se o registro estiver muito corrompido ou ausente, o sistema pode não funcionar corretamente, e o usuário pode não conseguir resolver isso sem ferramentas avançadas ou reinstalação do sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[CESPE/CEBRASPE] Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.

Cópias de segurança físicas armazenam dados, usando uma estrutura de diretório e permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos. Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato de arquivamento.

( ) Certo
( ) Errado

A

(X) Errado

“Armazenam dados usando uma estrutura de diretório” – Sim, backups físicos geralmente mantêm a estrutura de diretórios do sistema original, o que facilita a restauração.

“Permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos” – ❌ Nem sempre. Backups físicos são geralmente dependentes do sistema operacional ou do sistema de arquivos em que foram criados (ex: NTFS, EXT4, etc.). Isso limita a interoperabilidade com sistemas heterogêneos (Windows, Linux, macOS, etc.).

“Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre formatos” – ❌ Isso é questionável:

Embora evite a tradução entre formatos (como ao fazer um backup lógico), backups físicos podem incluir dados irrelevantes (blocos não utilizados, estrutura de baixo nível), tornando o processo mais pesado e menos flexível.

Além disso, eles são menos portáveis e menos compatíveis com outros sistemas, ao contrário do que o item sugere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[Foco no Concurso] Frequentemente, os usuários de Correio Eletrônico recebem mensagem contendo frases como “atualize seus dados bancários” ou, então “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado

a) Accounting
b) Backdoor.
c) Download.
d) Phishing.
e) Redirecting.

A

d) Phishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[Foco no Concurso] Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.

Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.

( ) Certo
( ) Errado

A

(X) Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[Foco no Concurso] No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pasta e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.

Os ativírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambientem os rootkits não são identificados nem removidos pelos antivírus atuais.

( ) Certo
( ) Errado

A

(X) Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[Foco no Concurso] Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):

( ) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.

a) F - F - F - V
b) V - V - V - F
c) V - F -V -F
d) V - V - F - F
e) V - V - V - F

A

d) V - V - F - F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[CESPE/CEBRASPE] Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[CESPE/CEBRASPE] A biometria é um recurso bastante útil para garantir o acesso aos dados de usuário, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

( ) Certo
( ) Errado

17
Q

[CESPE/CEBRASPE] Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

A NBR ISO/IEC 15408 é uma norma internacionalmente reconhecida para a avaliação da segurança de produtos e sistemas de tecnologia da informação.

( ) Certo
( ) Errado

A

(X) Certo

Também conhecida como “Critérios de Avaliação para Segurança de TI” ou “Common Criteria”, é de fato uma norma internacionalmente reconhecida que fornece uma estrutura para avaliar os atributos de segurança de produtos e sistemas de tecnologia da informação. Ela define um conjunto comum de requisitos de segurança e critérios de avaliação que podem ser usados para determinar o nível de confiança na segurança de um produto ou sistema.

18
Q

[CESPE/CEBRASPE] A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.

O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.

( ) Certo
( ) Errado

A

(X) Errado

O Registry Access Management não se limita a registries locais. Ele pode ser usado para permitir ou bloquear tanto registries locais quanto remotos (na internet), como o Docker Hub, GitHub Container Registry, Google Container Registry, etc.

19
Q

[CESPE/CEBRASPE] Julgue o próximo item, com base nas normas ABNT:NBR ISO/IEC 27001:2022 e ABNT:NBR ISO/IEC 27002:2022.

Na ABNT:NBR ISO/IEC 27001:2022, o capítulo que versa a respeito de liderança apresenta a diretriz que determina que a organização deva controlar as alterações planejadas e rever as consequências das alterações não intencionais.

( ) Certo
( ) Errado

A

(X) Errado

A imprecisão está em atribuir isso ao capítulo sobre “liderança”, que é o Capítulo 5 da norma.
Ou seja:
* O conteúdo existe na norma, mas não está no capítulo 5 (Liderança) como afirma a questão.
* Está localizado no Capítulo 6 – Planejamento, mais especificamente no item 6.3 – Planejamento de mudanças.

20
Q

[CESPE/CEBRASPE] Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.

A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro.

( ) Certo
( ) Errado

A

(X) Errado

Na segurança da informação, especialmente com base na ISO/IEC 27002, devolução de ativos refere-se a um controle que:

Garante que equipamentos, dispositivos, documentos, credenciais e outros ativos fornecidos a um colaborador ou terceiro sejam devolvidos à organização ao fim de um contrato ou vínculo.

21
Q

[CESPE/CEBRASPE] Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.

Entre os princípios da Política Nacional de Segurança da Informação encontra-se a preservação do acervo histórico nacional.

( ) Certo
( ) Errado

A

(X) Certo

Sim, está correto. Entre os princípios da Política Nacional de Segurança da Informação (PNSI) está, de fato, a preservação do acervo histórico nacional.

Esse princípio consta no Decreto nº 9.637/2018, que institui a PNSI. O artigo 3º define os princípios da política, e um deles é:

"a preservação do acervo documental e histórico nacional"
22
Q

[CESPE/CEBRASPE] Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.

Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte.

( ) Certo
( ) Errado

A

(X) Errado

A questão está errada porque mistura categorias distintas de controle da segurança da informação. Apenas segurança do cabeamento e descarte de equipamentos são controles físicos. O acesso ao código-fonte não é.

23
Q

[CESPE/CEBRASPE] Em um computador, a execução remota de código (RCE) geralmente é permitida devido

a) à validação insuficiente de entrada de dados.

b) à segmentação de rede à qual o computador está conectado.

c) ao fato de a arquitetura do sistema ser de 64 bits.

d) ao fato de o computador possuir sistema de arquivo com RAID.

e) ao tipo de gerenciamento seguro de memória.

A

a) à validação insuficiente de entrada de dados.

A execução remota de código (Remote Code Execution – RCE) ocorre quando um invasor consegue fazer com que um sistema execute código arbitrário remotamente.

B) Segmentação de rede → Segmentar redes aumenta a segurança, não a vulnerabilidade.

C) Arquitetura de 64 bits → A arquitetura do sistema não é fator determinante direto para RCE.

D) RAID → RAID está relacionado à redundância e desempenho de disco, não à execução de código.

E) Gerenciamento seguro de memória → Um gerenciamento seguro de memória evita, e não permite, RCE.

24
Q

[CESPE/CEBRASPE] Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o
a) LDAP.
b) SSO.
c) FIDO.
d) NTLM.
e) OPENID.

A

e) OPENID.

  • OpenID Connect (OIDC) é um protocolo de autenticação baseado no protocolo OAuth 2.0.
  • Ele utiliza tokens JWT (JSON Web Token) para transmitir informações de autenticação de forma segura e compacta.
  • É amplamente usado em sistemas de login único (SSO) e autenticação federada.

A) LDAP: É um protocolo para acessar e manter serviços de diretório, não usa JWT.

B) SSO: É um conceito, não um protocolo específico. Pode usar vários protocolos como SAML, OAuth2, OIDC.

C) FIDO: Usa autenticação baseada em chaves públicas (como biometria), não utiliza JWT.

D) NTLM: Protocolo de autenticação da Microsoft, baseado em desafio-resposta, não usa JWT.

25
[CESPE/CEBRASPE] A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir. O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais. ( )Certo ( ) Errado
(X) Errado O Registry Access Management no Docker Desktop permite controlar o acesso a diferentes registries de contêineres (como Docker Hub, registries privados, Amazon ECR, etc.), mas não é limitado a registries locais, nem funciona apenas no nível de DNS.
26
[CESPE/CEBRASPE] Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo. ( ) Certo ( ) Errado
(X) Errado O Controle de Acesso Discricionário (DAC – Discretionary Access Control) não funciona com assinaturas digitais baseadas em grupo. * É um modelo de controle de acesso em que o proprietário de um recurso (objeto) tem o controle sobre quem pode acessar e com quais permissões. * O acesso é "discricionário" porque fica a critério do dono do recurso.
27
[CESPE/CEBRASPE] Julgue o próximo item, com base nas normas ABNT:NBR ISO/IEC 27001:2022 e ABNT:NBR ISO/IEC 27002:2022. Na ABNT:NBR ISO/IEC 27001:2022, o capítulo que versa a respeito de liderança apresenta a diretriz que determina que a organização deva controlar as alterações planejadas e rever as consequências das alterações não intencionais. ( ) Certo ( ) Errado
(X) Errado A frase está errada quanto à localização da diretriz. Ela atribui ao capítulo de liderança algo que pertence ao planejamento (item 6.3 - Planejamento de mudanças).
28
[CESPE/CEBRASPE] Julgue o próximo item, relativo a segurança da informação. Conforme o princípio da unificação de regras de segurança corporativa descrito na NBR ISO 27002:2022, convém que o acesso sem fio seja considerado como conexão externa, e que este acesso seja unificado com as redes internas, de modo que sejam utilizadas as mesmas regras no gateway de controles de rede. ( ) Certo ( ) Errado
(X) Errado A questão está errada porque interpreta de forma equivocada o princípio da unificação de regras de segurança da NBR ISO/IEC 27002:2022, especialmente no que se refere a acesso sem fio (wireless) e conexões externas.
29
[CESPE/CEBRASPE] Julgue o próximo item, relativo a segurança da informação. Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão. ( ) Certo ( ) Errado
(X) Errado O item está incorreto porque viola as boas práticas de segurança da informação e da norma 27002, ao sugerir o uso de mesmas chaves criptográficas entre sistemas distintos, o que representa um risco de comprometimento ampliado.
30
[CESPE/CEBRASPE] Julgue o próximo item, relativo a segurança da informação. Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas. ( ) Certo ( ) Errado
(X) Errado A questão trata do SSO (Autenticação Unica) e não do MFA (Autenticação de Multiplos Fatores).
31
[CESPE/CEBRASPE] Julgue o próximo item, relativo a segurança da informação. Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas. ( ) Certo ( ) Errado
(X) Errado Na situação descrita, a propriedade afetada foi a confidencialidade, e não a confiabilidade.
32
[CESPE/CEBRASPE] Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir. O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital. ( ) Certo ( ) Errado
(X) Errado Single Sign On, ou SSO, é um esquema de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão.
33
[CESPE/CEBRASPE] Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades. ( ) Certo ( ) Errado
(X) Errado SAST (Static Application Security Testing) 📌 Análise Estática * Ocorre sem executar o código. * Examina o código-fonte, bytecode ou binários em busca de vulnerabilidades. * Detecta falhas como injeções, credenciais hardcoded, entre outros. DAST (Dynamic Application Security Testing) * 📌 Análise Dinâmica * Ocorre com o sistema em execução. * Simula ataques reais ao software em tempo de execução (black-box testing). SCA (Software Composition Analysis) * 📌 Análise de componentes de terceiros * Analisa as dependências externas, como bibliotecas e pacotes. * Pode ser usada tanto em análise estática quanto dinâmica, mas não se enquadra exclusivamente como técnica dinâmica.