Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 1/6 Legislação de TI e gestão de contratos Professor(a): Rony Vainzof (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre a etapa de Planejamento da Contratação de Solução de TIC: ( ) Uma das atividades mais importantes dessa etapa é o alinhamento da contratação com a estratégia e o negócio da organização. ( ) Uma vez levantadas as necessidades e definidos os objetivos da organização que a aquisição ajudará a atingir, é preciso que os técnicos da contratante verifiquem se o que foi entregue possui as características especificadas no contrato. ( ) Um dos documentos elaborados durante essa etapa é o Estudo Técnico Preliminar da Contratação, que é um documento que descreve as análises realizadas em relação às condições da contratação em termos de necessidades, requisitos, alternativas, escolhas, resultados pretendidos e demais características, e que demonstra a viabilidade técnica e econômica da contratação. ( ) Um dos documentos elaborados durante essa etapa é a Especificação de Requisitos, que é um documento que define os requisitos e restrições definidas pelo cliente, incluindo requisitos dos interessados (stakeholders), do sistema (quando for o caso), do software, de projeto, de manutenção, de treinamento e de implantação, restrições legais, financeiras, de prazo e de número de usuários. ( ) Nessa etapa também devem ser avaliados os riscos inerentes à contração e à Solução de TIC escolhida. Além disso, devem ser definidos critérios para a etapa seguinte: Gestão de Contrato. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – V – V – F. F – V – V – F – V. V – F – F – V – V. CORRETO F – V – F – V – F. V – V – F – F – F. Código da questão: 57086 Sobre a etapa de coleta de evidências digitais, podemos afirmar que: I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas. II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional. III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem. IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos. V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada pelo malware. São verdadeiras: Alternativas: Resolução comentada: Uma vez levantadas as necessidades e definidos os objetivos da organização que a aquisição ajudará a atingir, é preciso especificar o(s) produto(s) e/ou serviço(s) que será(ão) contratado(s). Nessa etapa também devem ser avaliados os riscos inerentes à contração e à Solução de TIC escolhida. Além disso, devem ser definidos critérios para a etapa seguinte: Seleção de Fornecedor. 30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 2/6 3) 4) III - IV - V. II - III - V. I - II - IV. II - III - IV. CORRETO I - IV - V. Código da questão: 57083 Leia e associe os termos a suas respectivas descrições conceituais. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: III-C; II-A; I-B. I-C; II-A; III-B. I-C; III-A; II-B. II-C; I-A; III-B. I-A; II-B; III-C. CORRETO Código da questão: 57082 Assinale a única alternativa que apresenta uma técnica de preservação de evidências digitais. Alternativas: Extração direta de arquivos. Hash ou resumo criptográfico. CORRETO Análise de metadados. Resolução comentada: As técnicas de coleta de evidências digitais dependem muito do ambiente onde essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é diferente de uma coleta realizada num computador pessoal ou em um website, por exemplo. O investigador deve acessar o website fraudulento ou executar o malware para verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a máquina original não será afetada pela execução do malware. Resolução comentada: Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de- 2019-219115663. Acesso em: 10 nov. 2020. 30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 3/6 5) 6) Trilhas de auditoria. Documento de apresentação das evidências. Código da questão: 57438 Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de um ___________, também conhecido como ________, no arquivo coletado. Trata-se de uma _______________ que é aplicada na sequência de bits do arquivo cujo resultado será sempre único para aquela sequência de bits do arquivo específico. Existem algoritmos públicos utilizados para aplicação da função hash, como o _____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Selo digital; Certificado digital; Cadeia de bits; MD5 e SHA-1. Hash; Função matemática; Filtragem; Filtro passa-baixa linear e o filtro passa-baixa não-linear. Hash; Resumo criptográfico; Filtragem; RSA e DSS. Resumo criptográfico; Hash; Função matemática; MD5 e SHA-1. CORRETO Resumo criptográfico; Função matemática; Transformação; RSA e o DSS. Código da questão: 57080 Solução de Tecnologia da Informação é _______________ que __________________, mediante a conjugação de _______________ utilizados para ______________________ e fazer uso de informações. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Obter, processar, armazenar, disseminar. O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Prover acesso. O conjunto de bens e/ou serviços; Apoiam processos de negócio; Recursos, processos e técnicas; Obter, processar, armazenar, disseminar. CORRETO Um produto; Apoia processos de negócio; Recursos, processos e técnicas; Prover acesso. Um produto; Apoiam processos de negócio; Recursos, objetivos estratégicos; Obter, processar, armazenar, disseminar. Resolução comentada: Extração direta de arquivos e análise de metadados são técnicas de análise de evidências. O documento de apresentação de evidências é a última etapa do processo de investigação de um crime cibernético. Já as trilhas de auditoria são registros ou conjunto de registros gravados em arquivos de log ou outro tipo de documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o autor e a ação realizada em determinada operação, procedimento ou evento. Resolução comentada: A frase correta é: Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de um resumo criptográfico, também conhecido como hash, no arquivo coletado. Trata-se de uma função matemática que é aplicada na sequência de bits do arquivo cujo resultado será sempre único para aquela sequência de bits do arquivo específico. Existem algoritmos públicos utilizados para aplicação da função hash, como o MD% e SHA-1. Trata-se de uma orientação apresentada em: BRASIL. Presidência da República.Instituto Nacional de Tecnologia da Informação. Visão Geral Sobre Assinaturas Digitais na ICP- Brasil v 3.0, 2015. Disponível em: https://antigo.iti.gov.br/legi... -principais. Acesso em: 10 ago. 2020. https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos 30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 4/6 7) 8) Código da questão: 57085 A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de execução processual penal de tais crimes. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos. Direito processual penal; Direito penal; Conselho da Europa; Conceitos. Direito penal; Direito administrativo; Espaço cibernético; Sanções. Conceitos; Definições; Espaço cibernético; Penas. Direito penal; Direito processual penal; Espaço cibernético; Conceitos. CORRETO Código da questão: 57075 Sobre a Convenção de Budapeste, considere as seguintes afirmações: ( ) Ocorreu em 2001. ( ) O tratado foi produzido pelo Conselho da Europa. ( ) Vários países assinaram o tratado, incluindo Estados Unidos da América, Japão, Austrália, Canadá e Brasil. ( ) Aborda questões como infrações contra a confidencialidade, integridade e disponibilidade de sistemas de informação e dados digitais, acesso e interceptações de dados ilegítimos, interferência de dados e sistemas e uso abusivo de dispositivos eletrônicos. ( ) Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. CORRETO F – V – F – F – V. V – F – F – F – V. V – F – F – V – F. F – V – F – V – F. Resolução comentada: Definição trazida de: BRASIL. Ministério da Economia. Secretaria de Governo Digital. Instrução Normativa nº 1, de 4 de abril de 2019. Disponível em: https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1- 2019-04-05-instrucao-normativa-n-1-de-4-de-abril-de-2019-70267535. Acesso em: 22 ago. 2020. Resolução comentada: A Convenção de Budapeste versa sobre os temas de direito penal e direito processual penal relacionados a crimes cometidos no âmbito do espaço cibernético. Um dos objetivos do documento é produzir um entendimento comum entre os membros signatários quanto a conceitos relacionados ao tema de crime cibernético. Resolução comentada: A Convenção de Budapeste foi um tratado produzido pelo Conselho da Europa, cuja convenção ocorreu em 2001. Foi assinado por vários países que não fazem parte do Conselho da Europa, como: Estados Unidos da América, Japão, Austrália, Canadá. Em 11 de dezembro de 2019 o Ministério da Relações Exteriores do Brasil publicou nota informando que iniciou processo para que o Brasil passe a ser signatário da convenção de Budapeste também. O documento aborda questões como infrações contra a confidencialidade, 30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 5/6 9) 10) Código da questão: 57076 Crime cibernético, ou crime digital, pode ser definido como: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Crimes cometidos por hackers contra crianças e adolescentes, que se utilizam da internet ou de dispositivos eletrônicos e de outras redes de computadores como a deep web, por exemplo, como meio para praticar tais delitos. Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um Estado, organização ou empresa. É principalmente realizado por atos de sabotagem cibernética organizados e gerenciados por indivíduos, grupos político- fundamentalistas, ou serviços de inteligência estrangeiros. Fatos ou atos, ou ainda o conjunto desses, cujo resultado é prejudicial para uma pessoa ou organização, ou ainda desumano, transgredindo direitos, liberdades e garantias. Espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garante a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas por meio desse ambiente. Ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um ou mais computadores utilizados como ferramentas para cometer o delito ou tendo como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter lucro financeiro. CORRETO Código da questão: 57074 Sobre indicadores e métricas, é correto afirmar que: Alternativas: São as métricas que efetivamente vão avaliar o desempenho dos serviços que estão sendo executados pelo fornecedor (contratada). O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a uma determinada métrica. As métricas são os parâmetros utilizados para elaboração dos indicadores. CORRETO Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para verificar se os objetivos estratégicos da organização estão sendo atingidos. As métricas são definidas com base nos indicadores. integridade e disponibilidade de sistemas de informação e dados digitais, acesso e interceptações de dados ilegítimos, interferência de dados e sistemas e uso abusivo de dispositivos eletrônicos. Resolução comentada: Trata-se de definição adotada pelo Glossário de Segurança da Informação público pelo Gabinete de Segurança Institucional da Presidência da República, por meio da Portaria nº 93, de 26 de setembro de 2019. Resolução comentada: São os indicadores que efetivamente vão avaliar o desempenho dos serviços que estão sendo executados pelo fornecedor (contratada). Os indicadores são definidos com base em métricas. 30/12/2021 10:32 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 6/6 Código da questão: 57441 O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a um determinado indicador. Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para verificar se o nível de serviço está sendo atendido. Arquivos e Links
Compartilhar