Buscar

Legislação de TI e gestão de contratos_prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 1/6
Legislação de TI e gestão de contratos
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs,
podemos afirmar que:
Alternativas:
A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o
documento que contém todos os indicadores e métricas que compõem o SLA.
O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um
SLA. Ele vai influenciar na definição dos indicadores e metas que farão parte do SLA. 
CORRETO
O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e
controlar SLAs.
Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do
impacto de cada risco.
Por meio do processo da gestão de riscos é possível definir indicadores e metas que
mitigam a probabilidade da ocorrência de um evento de risco.
Código da questão: 57442
Leia e associe os termos a suas respectivas descrições conceituais.
Resolução comentada:
Gerenciamento de Riscos é um processo que consiste nas seguintes atividades:
I - identificação dos principais riscos que possam comprometer a efetividade do
Planejamento da Contratação, da Seleção do Fornecedor e da Gestão Contratual ou
que impeçam o alcance dos resultados que atendam às necessidades da
contratação;
II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade
de ocorrência e do impacto de cada risco;
III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações
para reduzir a probabilidade de ocorrência dos eventos ou suas consequências;
IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das
ações de contingência para o caso de os eventos correspondentes aos riscos se
concretizarem; e
V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de
contingência (BRASIL, 2017).
Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade
de ocorrência dos eventos ou suas consequências (BRASIL, 2017).
Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para
identificação dos principais riscos que permeiam o procedimento de contratação e
das ações para controle, prevenção e mitigação dos impactos”.
Por meio do processo de gerenciamento de riscos é possível definir indicadores e
metas que reduzam a probabilidade da ocorrência de um evento de risco ou que
mitiguem o impacto da ocorrência desses eventos.
26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 2/6
3)
4)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; III-A; II-B.
I-C; II-A; III-B.
III-C; II-A; I-B.
I-A; II-B; III-C.  CORRETO
II-C; I-A; III-B.
Código da questão: 57082
São crimes cibernéticos que atentam contra o inciso X do caput do art. 5o da
Constituição da República Federativa do Brasil de 1988:
Alternativas:
Cyberbullying, pornografia infantil, racismo e pedofilia.  CORRETO
Pedofilia, sequestro de dados, cyberbullying e fraude bancária.
Fraude bancária, cyberbullying, racismo e sequestro de dados.
Pornografia infantil, pedofilia, fraude bancária e racismo.
Racismo, fraude bancária, pornografia infantil e cyberbullying.
Código da questão: 57435
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade
de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que
versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O
objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de
execução processual penal de tais crimes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Resolução comentada:
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de
Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível
em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-
2019-219115663. Acesso em: 10 nov. 2020.
Resolução comentada:
Pornografia infantil, pedofilia, racismo e cyberbullying são crimes cibernéticos que
atentam contra a intimidade, a vida privada, a honra e a imagem das pessoas,
conforme previsto no inciso X do caput do art. 5º da Constituição da República
Federativa do Brasil de 1988. Já a fraude bancária visa apenas o prejuízo financeiro
da vítima.
26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 3/6
5)
6)
Alternativas:
Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos.
Direito penal; Direito processual penal; Espaço cibernético; Conceitos.  CORRETO
Direito processual penal; Direito penal; Conselho da Europa; Conceitos.
Direito penal; Direito administrativo; Espaço cibernético; Sanções.
Conceitos; Definições; Espaço cibernético; Penas.
Código da questão: 57075
Sobre a etapa de coleta de evidências digitais, podemos afirmar que:
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas
evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou
sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o
endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para
a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos
maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware,
considerando o risco de sua máquina ser infectada pelo malware.
São verdadeiras:
Alternativas:
II - III - IV.  CORRETO
III - IV - V.
II - III - V.
I - II - IV.
I - IV - V.
Código da questão: 57083
Sobre indicadores e métricas, é correto afirmar que:
Alternativas:
Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados para
verificar se os objetivos estratégicos da organização estão sendo atingidos.
São as métricas que efetivamente vão avaliar o desempenho dos serviços que estão
sendo executados pelo fornecedor (contratada).
As métricas são os parâmetros utilizados para elaboração dos indicadores. 
CORRETO
Resolução comentada:
A Convenção de Budapeste versa sobre os temas de direito penal e direito
processual penal relacionados a crimes cometidos no âmbito do espaço cibernético.
Um dos objetivos do documento é produzir um entendimento comum entre os
membros signatários quanto a conceitos relacionados ao tema de crime cibernético.
Resolução comentada:
As técnicas de coleta de evidências digitais dependem muito do ambiente onde
essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é
diferente de uma coleta realizada num computador pessoal ou em um website, por
exemplo.
O investigador deve acessar o website fraudulento ou executar o malware para
verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada
é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a
máquina original não será afetada pela execução do malware.
26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 4/6
7)
8)
O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído a
uma determinada métrica.
As métricas são definidas com base nos indicadores.
Código da questão: 57441Sobre as atualizações no Estatuto da Criança e do Adolescente (ECA) promovidas pela
Lei n. 11.829, de 25 de novembro de 2008, é correto afirmar que:
Alternativas:
Apenas incentivar o acesso da criança a conteúdo pornográfico, via rede social, não é
considero crime.
A Lei n. 11.829, de 25 de novembro de 2008, incluiu no ECA os crimes de divulgação e
publicação de imagens pornográficas de crianças e adolescentes.
Comete crime qualquer pessoa que convida ou incita uma criança para práticas de atos
libidinosos.  CORRETO
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários
para armazenar esse tipo de conteúdo e que também permitam que ele seja acessado
por outros usuários.
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou
adolescente dependem do meio ou local de armazenamento desse conteúdo para
poderem ser considerados crime.
Código da questão: 57437
Sobre o exame pericial em mídias de armazenamento computacional:
( ) Consiste na realização das etapas de ações preliminares, duplicação de dados,
processamento dos dados e análise dos dados.
( ) A etapa de análise de dados consiste na recuperação de arquivos apagados; expansão
de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e
indexação de dados.
( ) A etapa de processamento de dados consiste na realização de duas atividades: Extração
Direta de Arquivos e Elucidação Técnico-Pericial.
Resolução comentada:
São os indicadores que efetivamente vão avaliar o desempenho dos serviços que
estão sendo executados pelo fornecedor (contratada).
Os indicadores são definidos com base em métricas.
O nível de serviço que foi acordado anteriormente entre as partes é o valor atribuído
a um determinado indicador.
Indicadores e métricas são componentes-chaves de um SLA, pois eles são utilizados
para verificar se o nível de serviço está sendo atendido.
Resolução comentada:
Os crimes de divulgação e publicação de imagens pornográficas de crianças e
adolescentes já estavam previstos na ECA, mesmo antes das alterações promovidas
pela Lei n. 11.829, de 25 de novembro de 2008.
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios
necessários para armazenar esse tipo de conteúdo e que também permitam que ele
seja acessado por outros usuários, mas para ser considerado crime é preciso que a
empresa ou pessoa física primeiro seja notificada para retirar o conteúdo do ar. Art.
241-A, § 2o do ECA.
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança
ou adolescente independem do meio ou local de armazenamento desse conteúdo,
pois a lei não define essa limitação de meio de armazenamento. Art. 241-B do ECA.
O incentivo ao acesso da criança a conteúdo pornográfico, via rede social, é
considero crime conforme previsto no art. 241-D, parágrafo único, inciso I do ECA.
O caput do art. 241-D do ECA prevê que aliciar, assediar, instigar ou constranger, por
qualquer meio de comunicação, criança, com o fim de com ela praticar ato
libidinoso, prevê pena de reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela
Lei n. 11.829, de 2008).
26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 5/6
9)
10)
( ) Na Extração Direta de Arquivos o objetivo é extrair e converter para um formato
facilmente legível o maior número possível de arquivos que possam ser de interesse para a
investigação.
( ) Na Elucidação Técnico-Pericial uma análise realizada para confirmar ou negar hipóteses
relacionadas à investigação, quando se pretende o esclarecimento de alguma questão.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – V.
V – F – F – V – V.  CORRETO
F – V – V – V – F.
V – F – F – V – F.
V – V – F – F – F.
Código da questão: 57081
Sobre a alternativa que define corretamente o conceito de especificação de requisitos.
Alternativas:
Documento que define os requisitos e restrições definidas pelo cliente, incluindo
requisitos dos interessados (stakeholders), do sistema (quando for o caso), do software,
de projeto, de manutenção, de treinamento e de implantação, restrições legais,
financeiras, de prazo e de número de usuários.  CORRETO
Documento que apresenta o diagnóstico, planejamento e gestão dos recursos e
processos de TIC, com o objetivo de atender às necessidades finalísticas e de informação
de um órgão ou entidade para um determinado período.
Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações,
para fornecer razoável certeza quanto ao alcance dos objetivos da organização
pertinentes com a contratação.
Documento que descreve as análises realizadas em relação às condições da contratação
em termos de necessidades, requisitos, alternativas, escolhas, resultados pretendidos e
demais características, e que demonstra a viabilidade técnica e econômica da
contratação de apresentação das evidências.
Processo de identificação de qual estratégia seguir (evitar, transferir, aceitar ou tratar)
em relação aos riscos mapeados e avaliados no processo de aquisição de soluções de
TIC.
Código da questão: 57440
Qual foi o principal objetivo da Convenção de Budapeste?
Resolução comentada:
As tarefas de recuperação de arquivos apagados; expansão de arquivos compostos
(.zip,.pst); checagem de assinatura de arquivos; cálculo de hashes e indexação de
dados são realizadas durante a etapa de processamento de dados. Já as atividades
de Extração Direta de Arquivos e Elucidação Técnico-Pericial são realizadas durante a
etapa de análise de dados, conforme disposto no: BRASIL. Ministério da Justiça.
Procedimento Operacional Padrão de Perícia Criminal. Brasília, 2013. Disponível
em: https://www.justica.gov.br/sua-seguranca/seguranca-publica/senasp-1/pops-de-
per_cia-vers_o-para-internet.pdf/view. Acesso em: 15 ago. 2020.
Resolução comentada:
A letra B trata da definição do Estudo Técnico Preliminar, conforme disposto na IN
SGE/ME no 1/2019. A letra C apresenta a definição do processo de Gestão de Riscos,
conforme a Instrução Normativa Conjunta MP/CGU nº 1/2016. A letra D trata do
Plano Diretor de TI conforme definido na IN SGE/ME no 1/2019. A letra E apresenta a
definição do processo de resposta a riscos, conforme disposto na Instrução
Normativa Conjunta MP/CGU nº 1/2016.
26/04/2023, 18:31 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2796926/5873769 6/6
Alternativas:
Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de
execução processual penal de crimes cibernéticos.  CORRETO
Obter a adesão e assinatura do maior número possível de países.
Definir penas para crimes cibernéticos no âmbito da União Europeia.
Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.
Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.
Código da questão: 57436
Resolução comentada:
O próprio preâmbulo do documento assinado na Convenção de Budapeste afirma a
“necessidade de prosseguir com uma política criminal comum, com o objetivo de
proteger a sociedade contra a criminalidade no ciberespaço.
Arquivos e Links

Continue navegando