Buscar

Avaliacao - Legislacao TI e Gestao de Contratos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 1/6
Legislação de TI e gestão de contratos
Professor(a): Rony Vainzof (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média
final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente
corrigidas. Você pode responder as questões consultando o material de estudos, mas
lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre a etapa de Planejamento da Contratação de Solução de TIC:
( ) Uma das atividades mais importantes dessa etapa é o alinhamento da contratação
com a estratégia e o negócio da organização.
( ) Uma vez levantadas as necessidades e definidos os objetivos da organização que a
aquisição ajudará a atingir, é preciso que os técnicos da contratante verifiquem se o que
foi entregue possui as características especificadas no contrato.
( ) Um dos documentos elaborados durante essa etapa é o Estudo Técnico Preliminar da
Contratação, que é um documento que descreve as análises realizadas em relação às
condições da contratação em termos de necessidades, requisitos, alternativas,
escolhas, resultados pretendidos e demais características, e que demonstra a
viabilidade técnica e econômica da contratação.
( ) Um dos documentos elaborados durante essa etapa é a Especificação de Requisitos,
que é um documento que define os requisitos e restrições definidas pelo cliente,
incluindo requisitos dos interessados (stakeholders), do sistema (quando for o caso), do
software, de projeto, de manutenção, de treinamento e de implantação, restrições
legais, financeiras, de prazo e de número de usuários.
( ) Nessa etapa também devem ser avaliados os riscos inerentes à contração e à
Solução de TIC escolhida. Além disso, devem ser definidos critérios para a etapa
seguinte: Gestão de Contrato.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – V – V – F.
F – V – V – F – V.
V – F – F – V – V.  CORRETO
F – V – F – V – F.
V – V – F – F – F.
Código da questão: 57086
Sobre a etapa de coleta de evidências digitais, podemos afirmar que:
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas
evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou
sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o
endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem
para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou
aplicativos maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware,
considerando o risco de sua máquina ser infectada pelo malware.
São verdadeiras:
Alternativas:
Resolução comentada:
Uma vez levantadas as necessidades e definidos os objetivos da organização que
a aquisição ajudará a atingir, é preciso especificar o(s) produto(s) e/ou serviço(s)
que será(ão) contratado(s).
Nessa etapa também devem ser avaliados os riscos inerentes à contração e à
Solução de TIC escolhida. Além disso, devem ser definidos critérios para a etapa
seguinte: Seleção de Fornecedor.
30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 2/6
3)
4)
III - IV - V.
II - III - V.
I - II - IV.
II - III - IV.  CORRETO
I - IV - V.
Código da questão: 57083
Leia e associe os termos a suas respectivas descrições conceituais.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
III-C; II-A; I-B.
I-C; II-A; III-B.
I-C; III-A; II-B.
II-C; I-A; III-B.
I-A; II-B; III-C.  CORRETO
Código da questão: 57082
Assinale a única alternativa que apresenta uma técnica de preservação de evidências
digitais.
Alternativas:
Extração direta de arquivos.
Hash ou resumo criptográfico.  CORRETO
Análise de metadados.
Resolução comentada:
As técnicas de coleta de evidências digitais dependem muito do ambiente onde
essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone
é diferente de uma coleta realizada num computador pessoal ou em um website,
por exemplo.
O investigador deve acessar o website fraudulento ou executar o malware para
verificar seu comportamento e coletar os resultados. Uma técnica bastante
utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) para
assegurar que a máquina original não será afetada pela execução do malware.
Resolução comentada:
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de
Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível
em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-
2019-219115663. Acesso em: 10 nov. 2020.
30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 3/6
5)
6)
Trilhas de auditoria.
Documento de apresentação das evidências.
Código da questão: 57438
Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de
um ___________, também conhecido como ________, no arquivo coletado. Trata-se de
uma _______________ que é aplicada na sequência de bits do arquivo cujo resultado
será sempre único para aquela sequência de bits do arquivo específico. Existem
algoritmos públicos utilizados para aplicação da função hash, como o _____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Selo digital; Certificado digital; Cadeia de bits; MD5 e SHA-1.
Hash; Função matemática; Filtragem; Filtro passa-baixa linear e o filtro passa-baixa
não-linear.
Hash; Resumo criptográfico; Filtragem; RSA e DSS.
Resumo criptográfico; Hash; Função matemática; MD5 e SHA-1.  CORRETO
Resumo criptográfico; Função matemática; Transformação; RSA e o DSS.
Código da questão: 57080
Solução de Tecnologia da Informação é _______________ que __________________,
mediante a conjugação de _______________ utilizados para ______________________ e
fazer uso de informações.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização;
Recursos, processos e técnicas; Obter, processar, armazenar, disseminar.
O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização;
Recursos, processos e técnicas; Prover acesso.
O conjunto de bens e/ou serviços; Apoiam processos de negócio; Recursos,
processos e técnicas; Obter, processar, armazenar, disseminar.  CORRETO
Um produto; Apoia processos de negócio; Recursos, processos e técnicas; Prover
acesso.
Um produto; Apoiam processos de negócio; Recursos, objetivos estratégicos; Obter,
processar, armazenar, disseminar.
Resolução comentada:
Extração direta de arquivos e análise de metadados são técnicas de análise de
evidências. O documento de apresentação de evidências é a última etapa do
processo de investigação de um crime cibernético. Já as trilhas de auditoria são
registros ou conjunto de registros gravados em arquivos de log ou outro tipo de
documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o
autor e a ação realizada em determinada operação, procedimento ou evento.
Resolução comentada:
A frase correta é: Uma técnica muito utilizada para preservação de evidências
digitais é a aplicação de um resumo criptográfico, também conhecido como hash,
no arquivo coletado. Trata-se de uma função matemática que é aplicada na
sequência de bits do arquivo cujo resultado será sempre único para aquela
sequência de bits do arquivo específico. Existem algoritmos públicos utilizados
para aplicação da função hash, como o MD% e SHA-1. Trata-se de uma
orientação apresentada em: BRASIL. Presidência da República.Instituto Nacional
de Tecnologia da Informação. Visão Geral Sobre Assinaturas Digitais na ICP-
Brasil v 3.0, 2015. Disponível em: https://antigo.iti.gov.br/legi... -principais.
Acesso em: 10 ago. 2020.
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos
30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 4/6
7)
8)
Código da questão: 57085
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na
cidade de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime
cibernético que versa sobre _______ e _________ relacionados a crimes cometidos no
âmbito do ________. O objetivo do documento é produzir um entendimento harmônico
sobre _______ e a forma de execução processual penal de tais crimes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos.
Direito processual penal; Direito penal; Conselho da Europa; Conceitos.
Direito penal; Direito administrativo; Espaço cibernético; Sanções.
Conceitos; Definições; Espaço cibernético; Penas.
Direito penal; Direito processual penal; Espaço cibernético; Conceitos.  CORRETO
Código da questão: 57075
Sobre a Convenção de Budapeste, considere as seguintes afirmações:
( ) Ocorreu em 2001.
( ) O tratado foi produzido pelo Conselho da Europa.
( ) Vários países assinaram o tratado, incluindo Estados Unidos da América, Japão,
Austrália, Canadá e Brasil.
( ) Aborda questões como infrações contra a confidencialidade, integridade e
disponibilidade de sistemas de informação e dados digitais, acesso e interceptações de
dados ilegítimos, interferência de dados e sistemas e uso abusivo de dispositivos
eletrônicos.
( ) Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.  CORRETO
F – V – F – F – V.
V – F – F – F – V.
V – F – F – V – F.
F – V – F – V – F.
Resolução comentada:
Definição trazida de: BRASIL. Ministério da Economia. Secretaria de Governo
Digital. Instrução Normativa nº 1, de 4 de abril de 2019. Disponível em:
https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1-
2019-04-05-instrucao-normativa-n-1-de-4-de-abril-de-2019-70267535. Acesso
em: 22 ago. 2020.
Resolução comentada:
A Convenção de Budapeste versa sobre os temas de direito penal e direito
processual penal relacionados a crimes cometidos no âmbito do espaço
cibernético. Um dos objetivos do documento é produzir um entendimento comum
entre os membros signatários quanto a conceitos relacionados ao tema de crime
cibernético.
Resolução comentada:
A Convenção de Budapeste foi um tratado produzido pelo Conselho da Europa,
cuja convenção ocorreu em 2001. Foi assinado por vários países que não fazem
parte do Conselho da Europa, como: Estados Unidos da América, Japão,
Austrália, Canadá. Em 11 de dezembro de 2019 o Ministério da Relações
Exteriores do Brasil publicou nota informando que iniciou processo para que o
Brasil passe a ser signatário da convenção de Budapeste também.
O documento aborda questões como infrações contra a confidencialidade,
30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 5/6
9)
10)
Código da questão: 57076
Crime cibernético, ou crime digital, pode ser definido como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Crimes cometidos por hackers contra crianças e adolescentes, que se utilizam da
internet ou de dispositivos eletrônicos e de outras redes de computadores como a
deep web, por exemplo, como meio para praticar tais delitos.
Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra
qualquer elemento da infraestrutura cibernética com os objetivos de: provocar
perturbação severa ou de longa duração na vida pública; causar danos severos à
atividade econômica com a intenção de intimidar a população; forçar as autoridades
públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou
abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um
Estado, organização ou empresa. É principalmente realizado por atos de sabotagem
cibernética organizados e gerenciados por indivíduos, grupos político-
fundamentalistas, ou serviços de inteligência estrangeiros.
Fatos ou atos, ou ainda o conjunto desses, cujo resultado é prejudicial para uma
pessoa ou organização, ou ainda desumano, transgredindo direitos, liberdades e
garantias.
Espaço virtual composto por um conjunto de canais de comunicação da internet e
outras redes de comunicação que garante a interconexão de dispositivos de TIC e que
engloba todas as formas de atividades digitais em rede, incluindo o armazenamento,
processamento e compartilhamento de conteúdo além de todas as ações, humanas
ou automatizadas, conduzidas por meio desse ambiente.
Ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de
um ou mais computadores utilizados como ferramentas para cometer o delito ou
tendo como objetivo uma rede ou sistema de informações a fim de causar incidente,
desastre cibernético ou obter lucro financeiro.  CORRETO
Código da questão: 57074
Sobre indicadores e métricas, é correto afirmar que:
Alternativas:
São as métricas que efetivamente vão avaliar o desempenho dos serviços que estão
sendo executados pelo fornecedor (contratada).
O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a
uma determinada métrica.
As métricas são os parâmetros utilizados para elaboração dos indicadores. 
CORRETO
Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados
para verificar se os objetivos estratégicos da organização estão sendo atingidos.
As métricas são definidas com base nos indicadores.
integridade e disponibilidade de sistemas de informação e dados digitais, acesso
e interceptações de dados ilegítimos, interferência de dados e sistemas e uso
abusivo de dispositivos eletrônicos.
Resolução comentada:
Trata-se de definição adotada pelo Glossário de Segurança da Informação
público pelo Gabinete de Segurança Institucional da Presidência da República,
por meio da Portaria nº 93, de 26 de setembro de 2019.
Resolução comentada:
São os indicadores que efetivamente vão avaliar o desempenho dos serviços que
estão sendo executados pelo fornecedor (contratada).
Os indicadores são definidos com base em métricas.
30/12/2021 10:32 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2453542/3299311 6/6
Código da questão: 57441
O nível de serviço que foi acordado anteriormente entre as partes é o valor
atribuído a um determinado indicador.
Indicadores e métricas são componentes-chaves de um SLA, pois eles são
utilizados para verificar se o nível de serviço está sendo atendido.
Arquivos e Links

Continue navegando