Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 1/6 Legislação de TI e gestão de contratos Professor(a): Anderson Souza de Araújo (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre as atualizações no Estatuto da Criança e do Adolescente (ECA) promovidas pela Lei n. 11.829, de 25 de novembro de 2008, é correto afirmar que: Alternativas: A Lei n. 11.829, de 25 de novembro de 2008, incluiu no ECA os crimes de divulgação e publicação de imagens pornográficas de crianças e adolescentes. Apenas incentivar o acesso da criança a conteúdo pornográfico, via rede social, não é considero crime. Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente dependem do meio ou local de armazenamento desse conteúdo para poderem ser considerados crime. Comete crime qualquer pessoa que convida ou incita uma criança para práticas de atos libidinosos. CORRETO Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado por outros usuários. Código da questão: 57437 Sobre o Estatuto da Criança e do Adolescente, podemos afirmar que: I. A pena prevista para quem fotografar ou publicar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de quatro a oito anos de reclusão e pagamento de multa. II. A pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. III. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de dois a seis anos de reclusão e pagamento de multa. IV. A pena prevista para quem adquirir, possuir ou armazenar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. V. A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” não será Resolução comentada: Os crimes de divulgação e publicação de imagens pornográficas de crianças e adolescentes já estavam previstos na ECA, mesmo antes das alterações promovidas pela Lei n. 11.829, de 25 de novembro de 2008. Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado por outros usuários, mas para ser considerado crime é preciso que a empresa ou pessoa física primeiro seja notificada para retirar o conteúdo do ar. Art. 241-A, § 2o do ECA. Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente independem do meio ou local de armazenamento desse conteúdo, pois a lei não define essa limitação de meio de armazenamento. Art. 241-B do ECA. O incentivo ao acesso da criança a conteúdo pornográfico, via rede social, é considero crime conforme previsto no art. 241-D, parágrafo único, inciso I do ECA. O caput do art. 241-D do ECA prevê que aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso, prevê pena de reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela Lei n. 11.829, de 2008). 19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 2/6 3) considerado crime se este tiver ocorrido com finalidade de comunicar às autoridades competentes a ocorrência do crime cibernético e desde que o material tenha sido mantido sob sigilo e a comunicação for feita por agente público no exercício de suas funções; membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. São verdadeiras: Alternativas: I - IV - V. CORRETO III - IV - V. I - II - III. I - II - IV. II - III - V. Código da questão: 57078 Leia e associe os termos a suas respectivas descrições conceituais. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; III-A; II-B. I-A; II-B; III-C. CORRETO II-C; I-A; III-B. I-C; II-A; III-B. III-C; II-A; I-B. Resolução comentada: Conforme previsto no Estatuto da Criança e do Adolescente, a pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de três a seis anos de reclusão e pagamento de multa. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos de reclusão e pagamento de multa. Resolução comentada: 19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 3/6 4) 5) Código da questão: 57082 Assinale a única alternativa que apresenta uma técnica de preservação de evidências digitais. Alternativas: Análise de metadados. Trilhas de auditoria. Extração direta de arquivos. Documento de apresentação das evidências. Hash ou resumo criptográfico. CORRETO Código da questão: 57438 Leia e associe os dispositivos legais modificadores relacionados a crimes cibernéticos a seus respectivos dispositivos legais modificados. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. CORRETO III-C; II-A; I-B. II-C; III-A; I-B. I-C; III-A; II-B. INCORRETO II-C; I-A; III-B. Código da questão: 57077 Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de- 2019-219115663. Acesso em: 10 nov. 2020. Resolução comentada: Extração direta de arquivos e análise de metadados são técnicas de análise de evidências. O documento de apresentação de evidências é a última etapa do processo de investigação de um crime cibernético. Já as trilhas de auditoria são registros ou conjunto de registros gravados em arquivos de log ou outro tipo de documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o autor e a ação realizada em determinada operação, procedimento ou evento. Resolução comentada: A Lei n. 12.735/2012 alterou o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares. A Lei n. 11.829/2008 alterou a Lei n. 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. A Lei n. 13.709/2018 (Lei Geral de Proteção deDados Pessoais - LGPD) dispõe sobre a proteção de dados pessoais e altera a Lei n. 12.965, de 23 de abril de 2014 (Marco Civil da Internet). 19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 4/6 6) 7) Crime cibernético, ou crime digital, pode ser definido como: Assinale a alternativa que complete adequadamente a frase acima: Alternativas: Fatos ou atos, ou ainda o conjunto desses, cujo resultado é prejudicial para uma pessoa ou organização, ou ainda desumano, transgredindo direitos, liberdades e garantias. Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um Estado, organização ou empresa. É principalmente realizado por atos de sabotagem cibernética organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros. Espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garante a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas por meio desse ambiente. Crimes cometidos por hackers contra crianças e adolescentes, que se utilizam da internet ou de dispositivos eletrônicos e de outras redes de computadores como a deep web, por exemplo, como meio para praticar tais delitos. Ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um ou mais computadores utilizados como ferramentas para cometer o delito ou tendo como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter lucro financeiro. CORRETO Código da questão: 57074 Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de um ___________, também conhecido como ________, no arquivo coletado. Trata-se de uma _______________ que é aplicada na sequência de bits do arquivo cujo resultado será sempre único para aquela sequência de bits do arquivo específico. Existem algoritmos públicos utilizados para aplicação da função hash, como o _____________. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Hash; Resumo criptográfico; Filtragem; RSA e DSS. Resumo criptográfico; Hash; Função matemática; MD5 e SHA-1. CORRETO Selo digital; Certificado digital; Cadeia de bits; MD5 e SHA-1. Hash; Função matemática; Filtragem; Filtro passa-baixa linear e o filtro passa-baixa não- linear. Resumo criptográfico; Função matemática; Transformação; RSA e o DSS. Resolução comentada: Trata-se de definição adotada pelo Glossário de Segurança da Informação público pelo Gabinete de Segurança Institucional da Presidência da República, por meio da Portaria nº 93, de 26 de setembro de 2019. Resolução comentada: A frase correta é: Uma técnica muito utilizada para preservação de evidências digitais é a aplicação de um resumo criptográfico, também conhecido como hash, no arquivo coletado. Trata-se de uma função matemática que é aplicada na sequência de bits do arquivo cujo resultado será sempre único para aquela sequência de bits do arquivo específico. Existem algoritmos públicos utilizados para aplicação da função hash, como o MD% e SHA-1. Trata-se de uma orientação apresentada em: BRASIL. Presidência da República. Instituto Nacional de Tecnologia da Informação. Visão Geral Sobre Assinaturas Digitais na ICP-Brasil v 3.0, 2015. Disponível em: https://antigo.iti.gov.br/legi... -principais. Acesso em: 10 ago. 2020. https://antigo.iti.gov.br/legislacao/61-legislacao/504-documentos 19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 5/6 8) 9) Código da questão: 57080 Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs, podemos afirmar que: Alternativas: O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e controlar SLAs. Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do impacto de cada risco. O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um SLA. Ele vai influenciar na definição dos indicadores e metas que farão parte do SLA. CORRETO Por meio do processo da gestão de riscos é possível definir indicadores e metas que mitigam a probabilidade da ocorrência de um evento de risco. A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o documento que contém todos os indicadores e métricas que compõem o SLA. Código da questão: 57442 Qual foi o principal objetivo da Convenção de Budapeste? Alternativas: Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético. Obter a adesão e assinatura do maior número possível de países. Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc. Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos. CORRETO Definir penas para crimes cibernéticos no âmbito da União Europeia. Resolução comentada: Gerenciamento de Riscos é um processo que consiste nas seguintes atividades: I - identificação dos principais riscos que possam comprometer a efetividade do Planejamento da Contratação, da Seleção do Fornecedor e da Gestão Contratual ou que impeçam o alcance dos resultados que atendam às necessidades da contratação; II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade de ocorrência e do impacto de cada risco; III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações para reduzir a probabilidade de ocorrência dos eventos ou suas consequências; IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das ações de contingência para o caso de os eventos correspondentes aos riscos se concretizarem; e V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de contingência (BRASIL, 2017). Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade de ocorrência dos eventos ou suas consequências (BRASIL, 2017). Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para identificação dos principais riscos que permeiam o procedimento de contratação e das ações para controle, prevenção e mitigação dos impactos”. Por meio do processo de gerenciamento de riscos é possível definir indicadores e metas que reduzam a probabilidade da ocorrência de um evento de risco ou que mitiguem o impacto da ocorrência desses eventos. Resolução comentada: O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a “necessidade de prosseguir com uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço. 19/04/2023, 14:58 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2867288/6489527 6/6 10) Código da questão: 57436 São crimes cibernéticos que atentam contra o inciso X do caput do art. 5o da Constituição da República Federativa do Brasil de 1988: Alternativas: Pornografia infantil, pedofilia, fraude bancária e racismo. Pedofilia, sequestro de dados, cyberbullying e fraude bancária. Cyberbullying, pornografia infantil, racismo e pedofilia. CORRETO Fraude bancária, cyberbullying, racismo e sequestro de dados. Racismo, fraude bancária, pornografia infantil e cyberbullying. Código da questão: 57435 Resolução comentada: Pornografia infantil, pedofilia, racismo e cyberbullyingsão crimes cibernéticos que atentam contra a intimidade, a vida privada, a honra e a imagem das pessoas, conforme previsto no inciso X do caput do art. 5º da Constituição da República Federativa do Brasil de 1988. Já a fraude bancária visa apenas o prejuízo financeiro da vítima. Arquivos e Links
Compartilhar