Buscar

Avaliação Legislação de TI e gestão de contratos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) 
Sobre a etapa de coleta de evidências digitais, podemos afirmar que: 
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas. 
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional. 
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que 
enviou a mensagem. 
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a 
induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos. 
V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua 
máquina ser infectada pelo malware. 
São verdadeiras: 
 
Alternativas: 
 II - III - V. 
 I - IV - V. 
 III - IV - V. 
 II - III - IV. 
checkCORRETO 
 I - II - IV. 
Resolução comentada: 
As técnicas de coleta de evidências digitais dependem muito do ambiente onde essas evidência vão ser coletadas. 
Uma coleta de evidências em um smartphone é diferente de uma coleta realizada num computador pessoal ou em 
um website, por exemplo. 
O investigador deve acessar o website fraudulento ou executar o malware para verificar seu comportamento e 
coletar os resultados. Uma técnica bastante utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) 
para assegurar que a máquina original não será afetada pela execução do malware. 
Código da questão: 57083 
2) 
Leia e associe os dispositivos legais modificadores relacionados a crimes cibernéticos a seus respectivos dispositivos 
legais modificados. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
 II-C; III-A; I-B. 
 III-C; II-A; I-B. 
 II-C; I-A; III-B. 
 I-C; III-A; II-B. 
 I-C; II-A; III-B. 
checkCORRETO 
Resolução comentada: 
A Lei n. 12.735/2012 alterou o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal, para tipificar 
condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas 
informatizados e similares. 
A Lei n. 11.829/2008 alterou a Lei n. 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para 
aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a 
posse de tal material e outras condutas relacionadas à pedofilia na internet. 
A Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD) dispõe sobre a proteção de dados pessoais e 
altera a Lei n. 12.965, de 23 de abril de 2014 (Marco Civil da Internet). 
Código da questão: 57077 
3) 
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade de Budapeste em 2001, capital 
da Hungria, é uma convenção sobre crime cibernético que versa sobre _______ e _________ relacionados a crimes 
cometidos no âmbito do ________. O objetivo do documento é produzir um entendimento harmônico sobre 
_______ e a forma de execução processual penal de tais crimes. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
 Direito penal; Direito administrativo; Espaço cibernético; Sanções. 
 Direito processual penal; Direito penal; Conselho da Europa; Conceitos. 
 Conceitos; Definições; Espaço cibernético; Penas. 
 Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos. 
 Direito penal; Direito processual penal; Espaço cibernético; Conceitos. 
checkCORRETO 
Resolução comentada: 
A Convenção de Budapeste versa sobre os temas de direito penal e direito processual penal relacionados a crimes 
cometidos no âmbito do espaço cibernético. Um dos objetivos do documento é produzir um entendimento comum 
entre os membros signatários quanto a conceitos relacionados ao tema de crime cibernético. 
Código da questão: 57075 
4) 
Sobre a elaboração e monitoramento de SLAs, podemos afirmar que: 
I. Pode-se elaborar indicadores complexos ou sobrepostos com fórmulas para cálculo. 
II. Os indicadores não necessariamente precisam refletir fatores que estão sob controle do prestador do serviço. 
III. Deve-se estabelecer a unidade de medida adequada para o tipo de serviço a ser contratado, de forma que 
permita a mensuração dos resultados para o pagamento da contratada. 
IV. As metas devem ser realistas e definidas com base em uma comparação apropriada. 
V. Os indicadores deverão ser objetivamente mensuráveis e compreensíveis, de preferência facilmente coletáveis, 
relevantes e adequados à natureza e características do serviço. 
São verdadeiras: 
 
Alternativas: 
 II - III - IV. 
 I - II - IV. 
 II - III - V. 
checkCORRETO 
 III - IV - V. 
 I - IV - V. 
Resolução comentada: 
Deve-se evitar indicadores complexos ou sobrepostos. 
Os indicadores devem refletir fatores que estão sob controle do prestador do serviço. 
Conforme definições constantes de: BRASIL. Ministério do Planejamento, Desenvolvimento e Gestão. Secretaria de 
gestão. Instrução Normativa nº 5, de 26 de maio de 2017. Disponível em: https://www.in.gov.br/materia/-
/asset_publisher/Kujrw0TZC2Mb/content/id/20239255/do1-2017-05-26-instrucao-normativa-n-5-de-26-de-maio-de-
2017-20237783. Acesso em: 10 nov. 2020 
Código da questão: 57093 
5) 
Solução de Tecnologia da Informação é _______________ que __________________, mediante a conjugação de 
_______________ utilizados para ______________________ e fazer uso de informações. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
 
Alternativas: 
 O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e 
técnicas; Obter, processar, armazenar, disseminar. 
 Um produto; Apoia processos de negócio; Recursos, processos e técnicas; Prover acesso. 
 Um produto; Apoiam processos de negócio; Recursos, objetivos estratégicos; Obter, processar, armazenar, 
disseminar. 
 O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e 
técnicas; Prover acesso. 
 O conjunto de bens e/ou serviços; Apoiam processos de negócio; Recursos, processos e técnicas; Obter, 
processar, armazenar, disseminar. 
checkCORRETO 
Resolução comentada: 
Definição trazida de: BRASIL. Ministério da Economia. Secretaria de Governo Digital. Instrução Normativa nº 1, de 4 
de abril de 2019. Disponível em: https://www.in.gov.br/materia/-
/asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1-2019-04-05-instrucao-normativa-n-1-de-4-de-abril-de-
2019-70267535. Acesso em: 22 ago. 2020. 
Código da questão: 57085 
6) 
Sobre a alternativa que define corretamente o conceito de especificação de requisitos. 
 
Alternativas: 
 Documento que define os requisitos e restrições definidas pelo cliente, incluindo requisitos dos interessados 
(stakeholders), do sistema (quando for o caso), do software, de projeto, de manutenção, de treinamento e 
de implantação, restrições legais, financeiras, de prazo e de número de usuários. 
checkCORRETO 
 Processo de identificação de qual estratégia seguir (evitar, transferir, aceitar ou tratar) em relação aos riscos 
mapeados e avaliados no processo de aquisição de soluções de TIC. 
 Documento que apresenta o diagnóstico, planejamento e gestão dos recursos e processos de TIC, com o 
objetivo de atender às necessidades finalísticas e de informação de um órgão ou entidade para um 
determinado período. 
 Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer 
razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação. 
 Documento que descreve as análises realizadas em relação às condições da contratação em termos de 
necessidades, requisitos, alternativas, escolhas, resultados pretendidos e demais características, e que 
demonstra a viabilidade técnica e econômica da contratação de apresentação das evidências. 
Resoluçãocomentada: 
A letra B trata da definição do Estudo Técnico Preliminar, conforme disposto na IN SGE/ME no 1/2019. A letra C 
apresenta a definição do processo de Gestão de Riscos, conforme a Instrução Normativa Conjunta MP/CGU nº 
1/2016. A letra D trata do Plano Diretor de TI conforme definido na IN SGE/ME no 1/2019. A letra E apresenta a 
definição do processo de resposta a riscos, conforme disposto na Instrução Normativa Conjunta MP/CGU nº 1/2016. 
Código da questão: 57440 
7) 
Sobre o Estatuto da Criança e do Adolescente, podemos afirmar que: 
I. A pena prevista para quem fotografar ou publicar fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente é de quatro a oito anos de reclusão e pagamento de 
multa. 
II. A pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de 
multa. 
III. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, 
vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de 
dois a seis anos de reclusão e pagamento de multa. 
IV. A pena prevista para quem adquirir, possuir ou armazenar fotografia, vídeo ou outro registro que contenha cena 
de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e 
pagamento de multa. 
V. A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou 
pornográfica envolvendo criança ou adolescente” não será considerado crime se este tiver ocorrido com finalidade 
de comunicar às autoridades competentes a ocorrência do crime cibernético e desde que o material tenha sido 
mantido sob sigilo e a comunicação for feita por agente público no exercício de suas funções; membro de entidade, 
legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o 
encaminhamento de notícia dos crimes referidos neste parágrafo; representante legal e funcionários responsáveis de 
provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo 
à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. 
São verdadeiras: 
 
Alternativas: 
 I - II - III. 
 III - IV - V. 
 I - IV - V. 
checkCORRETO 
 I - II - IV. 
 II - III - V. 
Resolução comentada: 
Conforme previsto no Estatuto da Criança e do Adolescente, a pena prevista para quem vender ou expor à venda 
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou 
adolescente é de três a seis anos de reclusão e pagamento de multa. 
A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, vídeo 
ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a 
quatro anos de reclusão e pagamento de multa. 
Código da questão: 57078 
8) 
Qual foi o principal objetivo da Convenção de Budapeste? 
 
Alternativas: 
 Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual 
penal de crimes cibernéticos. 
checkCORRETO 
 Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc. 
 Definir penas para crimes cibernéticos no âmbito da União Europeia. 
 Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético. 
 Obter a adesão e assinatura do maior número possível de países. 
Resolução comentada: 
O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a “necessidade de prosseguir com 
uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço. 
Código da questão: 57436 
9) 
Leia e associe os termos a suas respectivas descrições conceituais. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
 II-C; I-A; III-B. 
 III-C; II-A; I-B. 
 I-C; III-A; II-B. 
 I-C; II-A; III-B. 
 I-A; II-B; III-C. 
checkCORRETO 
Resolução comentada: 
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, 
de 26 de setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-
de-2019-219115663. Acesso em: 10 nov. 2020. 
Código da questão: 57082 
10) 
Assinale a única alternativa que apresenta uma técnica de preservação de evidências digitais. 
 
Alternativas: 
 Documento de apresentação das evidências. 
 Trilhas de auditoria. 
 Extração direta de arquivos. 
 Análise de metadados. 
 Hash ou resumo criptográfico. 
checkCORRETO 
Resolução comentada: 
Extração direta de arquivos e análise de metadados são técnicas de análise de evidências. O documento de 
apresentação de evidências é a última etapa do processo de investigação de um crime cibernético. Já as trilhas de 
auditoria são registros ou conjunto de registros gravados em arquivos de log ou outro tipo de documento ou mídia, 
que possam indicar, de forma cronológica e inequívoca, o autor e a ação realizada em determinada operação, 
procedimento ou evento. 
Código da questão: 57438

Continue navegando