Buscar

Legislação de TI e gestão de contratos PROVA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 1/6
Legislação de TI e gestão de contratos
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Leia e associe os dispositivos legais modificadores relacionados a crimes cibernéticos a
seus respectivos dispositivos legais modificados.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
III-C; II-A; I-B.
II-C; I-A; III-B.
I-C; III-A; II-B.
II-C; III-A; I-B.
I-C; II-A; III-B.  CORRETO
Código da questão: 57077
Leia e associe os termos a suas respectivas descrições conceituais.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; III-A; II-B.
Resolução comentada:
A Lei n. 12.735/2012 alterou o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 -
Código Penal, para tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, que sejam praticadas contra sistemas informatizados e similares.
A Lei n. 11.829/2008 alterou a Lei n. 8.069, de 13 de julho de 1990 - Estatuto da
Criança e do Adolescente, para aprimorar o combate à produção, venda e
distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de
tal material e outras condutas relacionadas à pedofilia na internet.
A Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD) dispõe sobre
a proteção de dados pessoais e altera a Lei n. 12.965, de 23 de abril de 2014 (Marco
Civil da Internet).
11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 2/6
3)
4)
5)
I-A; II-B; III-C.  CORRETO
I-C; II-A; III-B.
III-C; II-A; I-B.
II-C; I-A; III-B.
Código da questão: 57082
São crimes cibernéticos que atentam contra o inciso X do caput do art. 5o da
Constituição da República Federativa do Brasil de 1988:
Alternativas:
Pornografia infantil, pedofilia, fraude bancária e racismo.
Cyberbullying, pornografia infantil, racismo e pedofilia.  CORRETO
Pedofilia, sequestro de dados, cyberbullying e fraude bancária.
Fraude bancária, cyberbullying, racismo e sequestro de dados.
Racismo, fraude bancária, pornografia infantil e cyberbullying.
Código da questão: 57435
Qual foi o principal objetivo da Convenção de Budapeste?
Alternativas:
Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de
execução processual penal de crimes cibernéticos.  CORRETO
Definir penas para crimes cibernéticos no âmbito da União Europeia.
Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.
Obter a adesão e assinatura do maior número possível de países.
Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.
Código da questão: 57436
Crime cibernético, ou crime digital, pode ser definido como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Resolução comentada:
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de
Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível
em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-
2019-219115663. Acesso em: 10 nov. 2020.
Resolução comentada:
Pornografia infantil, pedofilia, racismo e cyberbullying são crimes cibernéticos que
atentam contra a intimidade, a vida privada, a honra e a imagem das pessoas,
conforme previsto no inciso X do caput do art. 5º da Constituição da República
Federativa do Brasil de 1988. Já a fraude bancária visa apenas o prejuízo financeiro
da vítima.
Resolução comentada:
O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a
“necessidade de prosseguir com uma política criminal comum, com o objetivo de
proteger a sociedade contra a criminalidade no ciberespaço.
11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 3/6
6)
Ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um
ou mais computadores utilizados como ferramentas para cometer o delito ou tendo
como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre
cibernético ou obter lucro financeiro.  CORRETO
Espaço virtual composto por um conjunto de canais de comunicação da internet e outras
redes de comunicação que garante a interconexão de dispositivos de TIC e que engloba
todas as formas de atividades digitais em rede, incluindo o armazenamento,
processamento e compartilhamento de conteúdo além de todas as ações, humanas ou
automatizadas, conduzidas por meio desse ambiente.
Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra
qualquer elemento da infraestrutura cibernética com os objetivos de: provocar
perturbação severa ou de longa duração na vida pública; causar danos severos à
atividade econômica com a intenção de intimidar a população; forçar as autoridades
públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou
abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um
Estado, organização ou empresa. É principalmente realizado por atos de sabotagem
cibernética organizados e gerenciados por indivíduos, grupos político-fundamentalistas,
ou serviços de inteligência estrangeiros.
Fatos ou atos, ou ainda o conjunto desses, cujo resultado é prejudicial para uma pessoa
ou organização, ou ainda desumano, transgredindo direitos, liberdades e garantias.
Crimes cometidos por hackers contra crianças e adolescentes, que se utilizam da internet
ou de dispositivos eletrônicos e de outras redes de computadores como a deep web, por
exemplo, como meio para praticar tais delitos.
Código da questão: 57074
Sobre o exame pericial em mídias de armazenamento computacional:
( ) Consiste na realização das etapas de ações preliminares, duplicação de dados,
processamento dos dados e análise dos dados.
( ) A etapa de análise de dados consiste na recuperação de arquivos apagados; expansão
de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e
indexação de dados.
( ) A etapa de processamento de dados consiste na realização de duas atividades: Extração
Direta de Arquivos e Elucidação Técnico-Pericial.
( ) Na Extração Direta de Arquivos o objetivo é extrair e converter para um formato
facilmente legível o maior número possível de arquivos que possam ser de interesse para a
investigação.
( ) Na Elucidação Técnico-Pericial uma análise realizada para confirmar ou negar hipóteses
relacionadas à investigação, quando se pretende o esclarecimento de alguma questão.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – F – F.
V – F – F – V – V.  CORRETO
F – V – V – V – F.
F – V – V – F – V.
V – F – F – V – F.
Resolução comentada:
Trata-se de definição adotada pelo Glossário de Segurança da Informação público
pelo Gabinete de Segurança Institucional da Presidência da República, por meio da
Portaria nº 93, de 26 de setembro de 2019.
Resolução comentada:
As tarefas de recuperação de arquivos apagados; expansão de arquivos compostos
(.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e indexação de
dados são realizadas durante a etapa de processamento de dados. Já as atividades
de Extração Direta de Arquivos e Elucidação Técnico-Pericial são realizadas durante a
etapa de análise de dados, conforme disposto no: BRASIL. Ministério da Justiça.
Procedimento Operacional Padrão de Perícia Criminal. Brasília, 2013. Disponível
em: https://www.justica.gov.br/sua-seguranca/seguranca-publica/senasp-1/pops-de-per_cia-vers_o-para-internet.pdf/view. Acesso em: 15 ago. 2020.
11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 4/6
7)
8)
Código da questão: 57081
Assinale a única alternativa que apresenta uma técnica de preservação de evidências
digitais.
Alternativas:
Trilhas de auditoria.
Documento de apresentação das evidências.
Análise de metadados.
Hash ou resumo criptográfico.  CORRETO
Extração direta de arquivos.
Código da questão: 57438
Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs,
podemos afirmar que:
Alternativas:
Por meio do processo da gestão de riscos é possível definir indicadores e metas que
mitigam a probabilidade da ocorrência de um evento de risco.
A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o
documento que contém todos os indicadores e métricas que compõem o SLA.
Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do
impacto de cada risco.
O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e
controlar SLAs.
O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um
SLA. Ele vai influenciar na definição dos indicadores e metas que farão parte do SLA. 
CORRETO
Resolução comentada:
Extração direta de arquivos e análise de metadados são técnicas de análise de
evidências. O documento de apresentação de evidências é a última etapa do
processo de investigação de um crime cibernético. Já as trilhas de auditoria são
registros ou conjunto de registros gravados em arquivos de log ou outro tipo de
documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o
autor e a ação realizada em determinada operação, procedimento ou evento.
Resolução comentada:
Gerenciamento de Riscos é um processo que consiste nas seguintes atividades:
I - identificação dos principais riscos que possam comprometer a efetividade do
Planejamento da Contratação, da Seleção do Fornecedor e da Gestão Contratual ou
que impeçam o alcance dos resultados que atendam às necessidades da
contratação;
II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade
de ocorrência e do impacto de cada risco;
III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações
para reduzir a probabilidade de ocorrência dos eventos ou suas consequências;
IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das
ações de contingência para o caso de os eventos correspondentes aos riscos se
concretizarem; e
V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de
contingência (BRASIL, 2017).
Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade
de ocorrência dos eventos ou suas consequências (BRASIL, 2017).
Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para
identificação dos principais riscos que permeiam o procedimento de contratação e
das ações para controle, prevenção e mitigação dos impactos”.
11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 5/6
9)
10)
Código da questão: 57442
Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de um
___________, também conhecido como ________, no arquivo coletado. Trata-se de uma
_______________ que é aplicada na sequência de bits do arquivo cujo resultado será sempre
único para aquela sequência de bits do arquivo específico. Existem algoritmos públicos
utilizados para aplicação da função hash, como o _____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Resumo criptográfico; Função matemática; Transformação; RSA e o DSS.
Hash; Função matemática; Filtragem; Filtro passa-baixa linear e o filtro passa-baixa não-
linear.
Resumo criptográfico; Hash; Função matemática; MD5 e SHA-1.  CORRETO
Hash; Resumo criptográfico; Filtragem; RSA e DSS.
Selo digital; Certificado digital; Cadeia de bits; MD5 e SHA-1.
Código da questão: 57080
Leia e associe os documentos aos seus respectivos conteúdos.
Por meio do processo de gerenciamento de riscos é possível definir indicadores e
metas que reduzam a probabilidade da ocorrência de um evento de risco ou que
mitiguem o impacto da ocorrência desses eventos.
Resolução comentada:
A frase correta é: Uma técnica muito utilizada para preservação de evidências digitais
é a aplicação de um resumo criptográfico, também conhecido como hash, no
arquivo coletado. Trata-se de uma função matemática que é aplicada na sequência
de bits do arquivo cujo resultado será sempre único para aquela sequência de bits
do arquivo específico. Existem algoritmos públicos utilizados para aplicação da
função hash, como o MD% e SHA-1. Trata-se de uma orientação apresentada em:
BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação.
Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em:
https://antigo.iti.gov.br/legi... -principais. Acesso em: 10 ago. 2020.
https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos
11/03/2023, 23:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2762589/5600764 6/6
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-B; III-A.  CORRETO
I-C; II-A; III-B.
I-B; II-C; III-A.
I-B; II-A; III-C.
I-A; II-B; III-C.
Código da questão: 57092
Resolução comentada:
Conforme definido em: ABNT. Associação Brasileira de Normas Técnicas. NBR
ISO/EIC 20000-1/2011: Tecnologia da informação — Gerenciamento de serviços
Parte 1: Requisitos do sistema de gerenciamento de serviços. Rio de Janeiro, 2011. P.
24.
Arquivos e Links

Continue navegando