Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 1/6 Legislação de TI e gestão de contratos Professor(a): Anderson Souza de Araújo (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs, podemos afirmar que: Alternativas: A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o documento que contém todos os indicadores e métricas que compõem o SLA. O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um SLA. Ele vai influenciar na definição dos indicadores e metas que farão parte do SLA. CORRETO O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e controlar SLAs. Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do impacto de cada risco. Por meio do processo da gestão de riscos é possível definir indicadores e metas que mitigam a probabilidade da ocorrência de um evento de risco. Código da questão: 57442 Leia e associe os termos a suas respectivas descrições conceituais. Resolução comentada: Gerenciamento de Riscos é um processo que consiste nas seguintes atividades: I - identificação dos principais riscos que possam comprometer a efetividade do Planejamento da Contratação, da Seleção do Fornecedor e da Gestão Contratual ou que impeçam o alcance dos resultados que atendam às necessidades da contratação; II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade de ocorrência e do impacto de cada risco; III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações para reduzir a probabilidade de ocorrência dos eventos ou suas consequências; IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das ações de contingência para o caso de os eventos correspondentes aos riscos se concretizarem; e V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de contingência (BRASIL, 2017). Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade de ocorrência dos eventos ou suas consequências (BRASIL, 2017). Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para identificação dos principais riscos que permeiam o procedimento de contratação e das ações para controle, prevenção e mitigação dos impactos”. Por meio do processo de gerenciamento de riscos é possível definir indicadores e metas que reduzam a probabilidade da ocorrência de um evento de risco ou que mitiguem o impacto da ocorrência desses eventos. 26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 2/6 3) 4) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; III-A; II-B. I-C; II-A; III-B. III-C; II-A; I-B. I-A; II-B; III-C. CORRETO II-C; I-A; III-B. Código da questão: 57082 São crimes cibernéticos que atentam contra o inciso X do caput do art. 5o da Constituição da República Federativa do Brasil de 1988: Alternativas: Cyberbullying, pornografia infantil, racismo e pedofilia. CORRETO Pedofilia, sequestro de dados, cyberbullying e fraude bancária. Fraude bancária, cyberbullying, racismo e sequestro de dados. Pornografia infantil, pedofilia, fraude bancária e racismo. Racismo, fraude bancária, pornografia infantil e cyberbullying. Código da questão: 57435 A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de execução processual penal de tais crimes. Assinale a alternativa que completa adequadamente as lacunas acima: Resolução comentada: Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de- 2019-219115663. Acesso em: 10 nov. 2020. Resolução comentada: Pornografia infantil, pedofilia, racismo e cyberbullying são crimes cibernéticos que atentam contra a intimidade, a vida privada, a honra e a imagem das pessoas, conforme previsto no inciso X do caput do art. 5º da Constituição da República Federativa do Brasil de 1988. Já a fraude bancária visa apenas o prejuízo financeiro da vítima. 26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 3/6 5) 6) Alternativas: Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos. Direito penal; Direito processual penal; Espaço cibernético; Conceitos. CORRETO Direito processual penal; Direito penal; Conselho da Europa; Conceitos. Direito penal; Direito administrativo; Espaço cibernético; Sanções. Conceitos; Definições; Espaço cibernético; Penas. Código da questão: 57075 Sobre a etapa de coleta de evidências digitais, podemos afirmar que: I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas. II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional. III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem. IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos. V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada pelo malware. São verdadeiras: Alternativas: II - III - IV. CORRETO III - IV - V. II - III - V. I - II - IV. I - IV - V. Código da questão: 57083 Sobre indicadores e métricas, é correto afirmar que: Alternativas: Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para verificar se os objetivos estratégicos da organização estão sendo atingidos. São as métricas que efetivamente vão avaliar o desempenho dos serviços que estão sendo executados pelo fornecedor (contratada). As métricas são os parâmetros utilizados para elaboração dos indicadores. CORRETO Resolução comentada: A Convenção de Budapeste versa sobre os temas de direito penal e direito processual penal relacionados a crimes cometidos no âmbito do espaço cibernético. Um dos objetivos do documento é produzir um entendimento comum entre os membros signatários quanto a conceitos relacionados ao tema de crime cibernético. Resolução comentada: As técnicas de coleta de evidências digitais dependem muito do ambiente onde essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é diferente de uma coleta realizada num computador pessoal ou em um website, por exemplo. O investigador deve acessar o website fraudulento ou executar o malware para verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a máquina original não será afetada pela execução do malware. 26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 4/6 7) 8) O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a uma determinada métrica. As métricas são definidas com base nos indicadores. Código da questão: 57441Sobre as atualizações no Estatuto da Criança e do Adolescente (ECA) promovidas pela Lei n. 11.829, de 25 de novembro de 2008, é correto afirmar que: Alternativas: Apenas incentivar o acesso da criança a conteúdo pornográfico, via rede social, não é considero crime. A Lei n. 11.829, de 25 de novembro de 2008, incluiu no ECA os crimes de divulgação e publicação de imagens pornográficas de crianças e adolescentes. Comete crime qualquer pessoa que convida ou incita uma criança para práticas de atos libidinosos. CORRETO Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado por outros usuários. Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente dependem do meio ou local de armazenamento desse conteúdo para poderem ser considerados crime. Código da questão: 57437 Sobre o exame pericial em mídias de armazenamento computacional: ( ) Consiste na realização das etapas de ações preliminares, duplicação de dados, processamento dos dados e análise dos dados. ( ) A etapa de análise de dados consiste na recuperação de arquivos apagados; expansão de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e indexação de dados. ( ) A etapa de processamento de dados consiste na realização de duas atividades: Extração Direta de Arquivos e Elucidação Técnico-Pericial. Resolução comentada: São os indicadores que efetivamente vão avaliar o desempenho dos serviços que estão sendo executados pelo fornecedor (contratada). Os indicadores são definidos com base em métricas. O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a um determinado indicador. Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para verificar se o nível de serviço está sendo atendido. Resolução comentada: Os crimes de divulgação e publicação de imagens pornográficas de crianças e adolescentes já estavam previstos na ECA, mesmo antes das alterações promovidas pela Lei n. 11.829, de 25 de novembro de 2008. Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado por outros usuários, mas para ser considerado crime é preciso que a empresa ou pessoa física primeiro seja notificada para retirar o conteúdo do ar. Art. 241-A, § 2o do ECA. Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente independem do meio ou local de armazenamento desse conteúdo, pois a lei não define essa limitação de meio de armazenamento. Art. 241-B do ECA. O incentivo ao acesso da criança a conteúdo pornográfico, via rede social, é considero crime conforme previsto no art. 241-D, parágrafo único, inciso I do ECA. O caput do art. 241-D do ECA prevê que aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso, prevê pena de reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela Lei n. 11.829, de 2008). 26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 5/6 9) 10) ( ) Na Extração Direta de Arquivos o objetivo é extrair e converter para um formato facilmente legível o maior número possível de arquivos que possam ser de interesse para a investigação. ( ) Na Elucidação Técnico-Pericial uma análise realizada para confirmar ou negar hipóteses relacionadas à investigação, quando se pretende o esclarecimento de alguma questão. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – V. V – F – F – V – V. CORRETO F – V – V – V – F. V – F – F – V – F. V – V – F – F – F. Código da questão: 57081 Sobre a alternativa que define corretamente o conceito de especificação de requisitos. Alternativas: Documento que define os requisitos e restrições definidas pelo cliente, incluindo requisitos dos interessados (stakeholders), do sistema (quando for o caso), do software, de projeto, de manutenção, de treinamento e de implantação, restrições legais, financeiras, de prazo e de número de usuários. CORRETO Documento que apresenta o diagnóstico, planejamento e gestão dos recursos e processos de TIC, com o objetivo de atender às necessidades finalísticas e de informação de um órgão ou entidade para um determinado período. Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação. Documento que descreve as análises realizadas em relação às condições da contratação em termos de necessidades, requisitos, alternativas, escolhas, resultados pretendidos e demais características, e que demonstra a viabilidade técnica e econômica da contratação de apresentação das evidências. Processo de identificação de qual estratégia seguir (evitar, transferir, aceitar ou tratar) em relação aos riscos mapeados e avaliados no processo de aquisição de soluções de TIC. Código da questão: 57440 Qual foi o principal objetivo da Convenção de Budapeste? Resolução comentada: As tarefas de recuperação de arquivos apagados; expansão de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e indexação de dados são realizadas durante a etapa de processamento de dados. Já as atividades de Extração Direta de Arquivos e Elucidação Técnico-Pericial são realizadas durante a etapa de análise de dados, conforme disposto no: BRASIL. Ministério da Justiça. Procedimento Operacional Padrão de Perícia Criminal. Brasília, 2013. Disponível em: https://www.justica.gov.br/sua-seguranca/seguranca-publica/senasp-1/pops-de- per_cia-vers_o-para-internet.pdf/view. Acesso em: 15 ago. 2020. Resolução comentada: A letra B trata da definição do Estudo Técnico Preliminar, conforme disposto na IN SGE/ME no 1/2019. A letra C apresenta a definição do processo de Gestão de Riscos, conforme a Instrução Normativa Conjunta MP/CGU nº 1/2016. A letra D trata do Plano Diretor de TI conforme definido na IN SGE/ME no 1/2019. A letra E apresenta a definição do processo de resposta a riscos, conforme disposto na Instrução Normativa Conjunta MP/CGU nº 1/2016. 26/04/2023, 18:31 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 6/6 Alternativas: Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos. CORRETO Obter a adesão e assinatura do maior número possível de países. Definir penas para crimes cibernéticos no âmbito da União Europeia. Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético. Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc. Código da questão: 57436 Resolução comentada: O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a “necessidade de prosseguir com uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço. Arquivos e Links
Compartilhar