Buscar

Legislação de TI e gestão de contratos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 1/6
Legislação de TI e gestão de contratos
Professor(a): Rony Vainzof (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre as atualizações no Estatuto da Criança e do Adolescente (ECA) promovidas pela
Lei n. 11.829, de 25 de novembro de 2008, é correto afirmar que:
Alternativas:
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou
adolescente dependem do meio ou local de armazenamento desse conteúdo para
poderem ser considerados crime.
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários
para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado
por outros usuários.
Apenas incentivar o acesso da criança a conteúdo pornográfico, via rede social, não é
considero crime.
A Lei n. 11.829, de 25 de novembro de 2008, incluiu no ECA os crimes de divulgação e
publicação de imagens pornográficas de crianças e adolescentes.
Comete crime qualquer pessoa que convida ou incita uma criança para práticas de atos
libidinosos.  CORRETO
Código da questão: 57437
São crimes cibernéticos que atentam contra o inciso X do caput do art. 5o da
Constituição da República Federativa do Brasil de 1988:
Alternativas:
Pornografia infantil, pedofilia, fraude bancária e racismo.
Fraude bancária, cyberbullying, racismo e sequestro de dados.
Pedofilia, sequestro de dados, cyberbullying e fraude bancária.
Cyberbullying, pornografia infantil, racismo e pedofilia.  CORRETO
Racismo, fraude bancária, pornografia infantil e cyberbullying.
Resolução comentada:
Os crimes de divulgação e publicação de imagens pornográficas de crianças e
adolescentes já estavam previstos na ECA, mesmo antes das alterações promovidas
pela Lei n. 11.829, de 25 de novembro de 2008.
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios
necessários para armazenar esse tipo de conteúdo e que também permitam que ele
seja acessado por outros usuários, mas para ser considerado crime é preciso que a
empresa ou pessoa física primeiro seja notificada para retirar o conteúdo do ar. Art.
241-A, § 2o do ECA.
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança
ou adolescente independem do meio ou local de armazenamento desse conteúdo,
pois a lei não define essa limitação de meio de armazenamento. Art. 241-B do ECA.
O incentivo ao acesso da criança a conteúdo pornográfico, via rede social, é
considero crime conforme previsto no art. 241-D, parágrafo único, inciso I do ECA.
O caput do art. 241-D do ECA prevê que aliciar, assediar, instigar ou constranger, por
qualquer meio de comunicação, criança, com o fim de com ela praticar ato
libidinoso, prevê pena de reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela
Lei n. 11.829, de 2008).
Resolução comentada:
3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 2/6
3)
4)
Código da questão: 57435
Leia e associe as atividades da etapa de gestão contratual de soluções de TIC às suas
respectivas descrições.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.
I-C; II-A; III-B.
I-B; II-A; III-C.
I-A; II-B; III-C.  CORRETO
I-B; II-C; III-A.
Código da questão: 57087
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade
de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que
versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O
objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de
execução processual penal de tais crimes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Direito processual penal; Direito penal; Conselho da Europa; Conceitos.
Direito penal; Direito processual penal; Espaço cibernético; Conceitos.  CORRETO
Direito penal; Direito administrativo; Espaço cibernético; Sanções.
Conceitos; Definições; Espaço cibernético; Penas.
Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos.
Pornografia infantil, pedofilia, racismo e cyberbullying são crimes cibernéticos que
atentam contra a intimidade, a vida privada, a honra e a imagem das pessoas,
conforme previsto no inciso X do caput do art. 5º da Constituição da República
Federativa do Brasil de 1988. Já a fraude bancária visa apenas o prejuízo financeiro
da vítima.
Resolução comentada:
Conforme processo definido em: BRASIL. Ministério da Economia. Secretaria de
Governo Digital. Instrução Normativa nº 1, de 4 de abril de 2019. Disponível em:
https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1-
2019-04-05-instrucao-normativa-n-1-de-4-de-abril-de-2019-70267535. Acesso em:
22 ago. 2020.
3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 3/6
5)
6)
Código da questão: 57075
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.  CORRETO
I-B; II-A; III-C.
I-B; II-C; III-A.
I-A; II-B; III-C.
I-C; II-A; III-B.
Código da questão: 57092
Sobre o Estatuto da Criança e do Adolescente, podemos afirmar que:
I. A pena prevista para quem fotografar ou publicar fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de
quatro a oito anos de reclusão e pagamento de multa.
II. A pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro
que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é
de um a quatro anos de reclusão e pagamento de multa.
III. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar
ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
Resolução comentada:
A Convenção de Budapeste versa sobre os temas de direito penal e direito
processual penal relacionados a crimes cometidos no âmbito do espaço cibernético.
Um dos objetivos do documento é produzir um entendimento comum entre os
membros signatários quanto a conceitos relacionados ao tema de crime cibernético.
Resolução comentada:
Conforme definido em: ABNT. Associação Brasileira de Normas Técnicas. NBR
ISO/EIC 20000-1/2011: Tecnologia da informação — Gerenciamento de serviços
Parte 1: Requisitos do sistema de gerenciamento de serviços. Rio de Janeiro, 2011. P.
24.
3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 4/6
7)
8)
pornográfica envolvendo criança ou adolescente é de dois a seis anos de reclusão e
pagamento de multa.
IV. A pena prevista para quem adquirir, possuir ou armazenar fotografia, vídeo ou outro
registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente é de um a quatro anos de reclusão e pagamento de multa.
V. A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena
de sexo explícito ou pornográfica envolvendo criança ou adolescente” não será
considerado crime se este tiver ocorrido com finalidade de comunicar às autoridades
competentes a ocorrência do crime cibernético e desde que o material tenha sido mantido
sob sigilo e a comunicação for feita por agente público no exercício de suas funções;
membro de entidade, legalmente constituída, que inclua, entre suas finalidades
institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes
referidosneste parágrafo; representante legal e funcionários responsáveis de provedor de
acesso ou serviço prestado por meio de rede de computadores, até o recebimento do
material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder
Judiciário.
São verdadeiras:
Alternativas:
I - II - III.
I - IV - V.  CORRETO
III - IV - V.
I - II - IV.
II - III - V.
Código da questão: 57078
Qual foi o principal objetivo da Convenção de Budapeste?
Alternativas:
Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de
execução processual penal de crimes cibernéticos.  CORRETO
Obter a adesão e assinatura do maior número possível de países.
Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.
Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.
Definir penas para crimes cibernéticos no âmbito da União Europeia.
Código da questão: 57436
Sobre o exame pericial em mídias de armazenamento computacional:
( ) Consiste na realização das etapas de ações preliminares, duplicação de dados,
processamento dos dados e análise dos dados.
( ) A etapa de análise de dados consiste na recuperação de arquivos apagados; expansão
de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e
Resolução comentada:
Conforme previsto no Estatuto da Criança e do Adolescente, a pena prevista para
quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de três
a seis anos de reclusão e pagamento de multa.
A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir,
publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos
de reclusão e pagamento de multa.
Resolução comentada:
O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a
“necessidade de prosseguir com uma política criminal comum, com o objetivo de
proteger a sociedade contra a criminalidade no ciberespaço.
3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 5/6
9)
10)
indexação de dados.
( ) A etapa de processamento de dados consiste na realização de duas atividades: Extração
Direta de Arquivos e Elucidação Técnico-Pericial.
( ) Na Extração Direta de Arquivos o objetivo é extrair e converter para um formato
facilmente legível o maior número possível de arquivos que possam ser de interesse para a
investigação.
( ) Na Elucidação Técnico-Pericial uma análise realizada para confirmar ou negar hipóteses
relacionadas à investigação, quando se pretende o esclarecimento de alguma questão.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – F.
F – V – V – F – V.
V – F – F – V – V.  CORRETO
V – V – F – F – F.
F – V – V – V – F.
Código da questão: 57081
Sobre indicadores e métricas, é correto afirmar que:
Alternativas:
O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a
uma determinada métrica.
Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para
verificar se os objetivos estratégicos da organização estão sendo atingidos.
As métricas são definidas com base nos indicadores.
As métricas são os parâmetros utilizados para elaboração dos indicadores. 
CORRETO
São as métricas que efetivamente vão avaliar o desempenho dos serviços que estão
sendo executados pelo fornecedor (contratada).
Código da questão: 57441
Sobre a etapa de coleta de evidências digitais, podemos afirmar que:
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas
evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou
sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o
Resolução comentada:
As tarefas de recuperação de arquivos apagados; expansão de arquivos compostos
(.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e indexação de
dados são realizadas durante a etapa de processamento de dados. Já as atividades
de Extração Direta de Arquivos e Elucidação Técnico-Pericial são realizadas durante a
etapa de análise de dados, conforme disposto no: BRASIL. Ministério da Justiça.
Procedimento Operacional Padrão de Perícia Criminal. Brasília, 2013. Disponível
em: https://www.justica.gov.br/sua-seguranca/seguranca-publica/senasp-1/pops-de-
per_cia-vers_o-para-internet.pdf/view. Acesso em: 15 ago. 2020.
Resolução comentada:
São os indicadores que efetivamente vão avaliar o desempenho dos serviços que
estão sendo executados pelo fornecedor (contratada).
Os indicadores são definidos com base em métricas.
O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído
a um determinado indicador.
Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados
para verificar se o nível de serviço está sendo atendido.
3/10/23, 2:38 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2791618/5827420 6/6
endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para
a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos
maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware,
considerando o risco de sua máquina ser infectada pelo malware.
São verdadeiras:
Alternativas:
III - IV - V.
I - IV - V.
I - II - IV.
II - III - IV.  CORRETO
II - III - V.
Código da questão: 57083
Resolução comentada:
As técnicas de coleta de evidências digitais dependem muito do ambiente onde
essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é
diferente de uma coleta realizada num computador pessoal ou em um website, por
exemplo.
O investigador deve acessar o website fraudulento ou executar o malware para
verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada
é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a
máquina original não será afetada pela execução do malware.
Arquivos e Links

Continue navegando